轉知:【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/11/17-2025/11/23)(CVE-2025-58034)(CVE-2025-13223)(CVE-2025-61757)。
|
教育機構ANA通報平台 |
|
發佈編號 |
TACERT-ANA-2025112701110707 |
發佈時間 |
2025-11-27 13:34:08 |
|
事故類型 |
ANA-漏洞預警 |
發現時間 |
2025-11-27 13:34:08 |
|
影響等級 |
低 |
||
|
[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/11/17-2025/11/23)(CVE-2025-58034)(CVE-2025-13223)(CVE-2025-61757) |
|||
|
[內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000017
【CVE-2025-58034】Fortinet FortiWeb OS Command Injection Vulnerability (CVSS v3.1: 7.2) 【是否遭勒索軟體利用:未知】 Fortinet FortiWeb 存在作業系統指令注入漏洞,經過驗證的攻擊者可透過特製的 HTTP 請求或 CLI 指令,在底層系統上執行未經授權的程式碼。
【CVE-2025-13223】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Google Chromium V8 存在類型混淆漏洞,可能導致堆記憶體損毀。
【CVE-2025-61757】Oracle Fusion Middleware Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Oracle Fusion Middleware 存在關鍵功能驗證缺失漏洞,允許未經驗證的遠端攻擊者接管身分管理系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊) 煩請貴單位協助轉發與通知轄下各單位知悉 |
|||
|
[影響平台:] 【CVE-2025-58034】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-513
【CVE-2025-13223】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html
【CVE-2025-61757】請參考官方所列的影響版本 |
|||
|
[建議措施:] 【CVE-2025-58034】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-513
【CVE-2025-13223】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html
【CVE-2025-61757】 官方已針對漏洞釋出修復更新,請更新至相關版本 |
|||
|
[參考資料:] |
|||
|
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 |
|
教育機構資安通報應變小組 |