跳到主要內容區

 

轉知:【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07)。

新增網頁1

 

教育機構ANA通報平台

發佈編號

TACERT-ANA-2025091009094242

發佈時間

2025-09-10 09:32:42

事故類型

ANA-漏洞預警

發現時間

2025-09-10 09:32:42

影響等級

   

[主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07)

[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000004

 

1. CVE-2020-24363TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 8.8)

【是否遭勒索軟體利用:未知】 TP-Link TL-WA855RE 存在關鍵功能未進行適當驗證的漏洞。未經身份驗證的攻擊者若與裝置位於同一網路,可能透過提交 TDDP_RESET POST 請求,強制設備回復出廠設定並重新啟動。攻擊者隨後可設定新的管理員密碼,進而取得未經授權的存取控制權限。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS),建議使用者停止使用該產品。

【影響平台】 TP-Link TL-WA855RE V5 200731之前的版本

 

2. CVE-2025-55177Meta Platforms WhatsApp Incorrect Authorization Vulnerability (CVSS v3.1: 5.4)

【是否遭勒索軟體利用:未知】 Meta Platforms WhatsApp 存在授權錯誤漏洞,起因於對已連結裝置同步訊息的授權檢查不完整。此漏洞可能使無關使用者得以在目標裝置上觸發並處理任意 URL 的內容。

【影響平台】請參考官方所列的影響版本

https://www.facebook.com/security/advisories/cve-2025-55177

 

3. CVE-2023-50224TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 6.5)

【是否遭勒索軟體利用:未知】 TP-Link TL-WR841N 存在可藉由偽造方式繞過身份驗證的漏洞,該漏洞位於 httpd 服務(預設監聽 TCP 80),可能導致已儲存的憑證資訊外洩。受影響的產品可能已達產品生命週期終點(EoL)和/或服務終止(EoS)。建議使用者停止使用該產品。

【影響平台】 TP-Link TL-WR841N V12

 

4. CVE-2025-9377TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability (CVSS v3.1: 7.2)

【是否遭勒索軟體利用:未知】 TP-Link Archer C7(EU) TL-WR841N/ND(MS)存在作業系統指令注入漏洞,該漏洞位於家長控制頁面。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS)。建議使用者停止使用該產品。

【影響平台】

TP-Link TL-WR841N/ND(MS) V9 241108之前的版本

TP-Link Archer C7(EU) V2 241108之前的版本

 

5. CVE-2025-38352Linux Kernel Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability (CVSS v3.1: 7.4)

【是否遭勒索軟體利用:未知】 Linux 核心存在TOCTOU競爭條件漏洞,對機密性、完整性與可用性造成高度影響。

【影響平台】

Linux kernel 2.6.365.4.295(不含)的版本

Linux kernel 5.55.10.239(不含)的版本

Linux kernel 5.115.15.186(不含)的版本

Linux kernel 5.166.1.142(不含)的版本

Linux kernel 6.26.6.94(不含)的版本

Linux kernel 6.76.12.34(不含)的版本

Linux kernel 6.136.15.3(不含)的版本

Linux kernel 6.16

 

6. CVE-2025-48543Android Runtime Use-After-Free Vulnerability (CVSS v3.1: 8.8)

【是否遭勒索軟體利用:未知】 Android Runtime存在記憶體釋放後使用漏洞,可能導致Chrome 沙箱逃逸,進而造成本機權限提升。

【影響平台】請參考官方所列的影響版本

https://source.android.com/security/bulletin/2025-09-01

 

7. CVE-2025-53690Sitecore Multiple Products Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0)

【是否遭勒索軟體利用:未知】 Sitecore Experience Manager(XM)Experience Platform(XP)Experience Commerce(XC) 以及Managed Cloud存在未經信任資料反序列化漏洞,與使用預設的machine key有關。此漏洞可能允許攻擊者利用外洩的ASP.NET machine key達成遠端程式碼執行。

【影響平台】請參考官方所列的影響版本

https://support.sitecore.com/kb

 

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 

煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]

詳細內容於內容說明欄之影響平台

[建議措施:]

1. CVE-2020-24363】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://www.tp-link.com/us/support/download/tl-wa855re/v5/#Firmware

 

2. CVE-2025-55177】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://www.facebook.com/security/advisories/cve-2025-55177

 

3. CVE-2023-50224】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware

 

4. CVE-2025-9377】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://www.tp-link.com/us/support/faq/4308/

 

5. CVE-2025-38352】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://git.kernel.org/stable/c/2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff

https://git.kernel.org/stable/c/2f3daa04a9328220de46f0d5c919a6c0073a9f0b

https://git.kernel.org/stable/c/460188bc042a3f40f72d34b9f7fc6ee66b0b757b

https://git.kernel.org/stable/c/764a7a5dfda23f69919441f2eac2a83e7db6e5bb

https://git.kernel.org/stable/c/78a4b8e3795b31dae58762bc091bb0f4f74a2200

https://git.kernel.org/stable/c/c076635b3a42771ace7d276de8dc3bc76ee2ba1b

https://git.kernel.org/stable/c/c29d5318708e67ac13c1b6fc1007d179fb65b4d7

https://git.kernel.org/stable/c/f90fff1e152dedf52b932240ebbd670d83330eca

 

6. CVE-2025-48543】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://source.android.com/security/bulletin/2025-09-01

 

7. CVE-2025-53690】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://support.sitecore.com/kb

[參考資料:]

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail
service@cert.tanet.edu.tw

 

 

 

 參考連結:https://www.tcrc.edu.tw/new/new-list/cisa-7-kev-2025-09-01-2025-09-07

 

單 位: 網路系統組
承辦人: 網路系統組
分 機: 11721
瀏覽數: