資安通告:05/19~05/25 資安弱點威脅彙整週報
2025-05-29
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
CiscoCisco Identity Services Engine Software1Cisco ISE 中 RADIUS 訊息處理功能存在漏洞,可能允許未經身份驗證的遠端攻擊者對受影響裝置造成阻斷服務(DoS)狀態。此漏洞源於對特定 RADIUS 請求處理不當。攻擊者可向使用 Cisco ISE 作為 AAA(驗證、授權與帳務)服務的網路存取裝置發送特製的驗證請求來加以利用。若成功,Cisco ISE 可能會重新載入。CVE-2025-20152

MicrosoftMicrosoft Edge (Chromium-based) Updater1Microsoft Edge(基於 Chromium)存在一個因文件存取前連結解析不當(link following)的漏洞,允許未經授權的攻擊者在本機提升權限。CVE-2025-47181

TendaFH4511Tenda FH451 韌體版本 1.0.0.9 中發現一個漏洞,並被歸類為嚴重漏洞。位於 /goform/webExcptypemanFilter 檔案中 webExcptypemanFilter 函式對 page 參數的處理存在堆疊式緩衝區溢位的風險。可以遠端發起攻擊,該漏洞已被公開並可能被利用。CVE-2025-5080

SonySNC-M11Sony SNC-M1、SNC-M3、SNC-RZ25N、SNC-RZ30N、SNC-DS10、SNC-CS3N 及 SNC-RX570N(韌體至 1.30)存在使用預設憑證的問題,並被歸類為嚴重漏洞。漏洞影響裝置管理介面的未知元件,可被遠端發起攻擊。雖攻擊難度偏高,該漏洞已被公開並可能被利用。官方表示自 2018 年 7 月起已發布「安全強化指南」,並強烈建議用戶變更預設密碼。CVE-2025-5124

CiscoCisco Unified Contact Center Express1Cisco Unified Intelligence Center 存在一項因伺服器端對 API 或 HTTP 請求中使用者參數驗證不足的漏洞,允許未經授權的遠端攻擊者對某些功能提升至管理員權限。成功利用後,攻擊者可讀取、修改或刪除未授權存取的資料,甚至可能取得敏感資訊。CVE-2025-20113

IBMAspera Faspex1IBM Aspera Faspex 版本 5.0.0 至 5.0.12 中發現一項安全漏洞,源於對被視為不可變資料的保護不當。此漏洞可能允許使用者在未經授權的情況下,存取其他使用者的敏感資訊,或冒用其他使用者執行操作。此問題可能導致資料外洩及用戶身分被冒用。CVE-2025-33136

IBMAspera Faspex1IBM Aspera Faspex 在版本 5.0.0 至 5.0.12 中發現一項安全漏洞,源於系統將原本應由伺服器端執行的安全控制邏輯,錯誤的交由用戶端執行。此漏洞可能允許使用者在未經授權的情況下,存取其他使用者的敏感資訊,或冒用其他使用者執行操作。此問題可能導致資料外洩及用戶身分被冒用。CVE-2025-33137

TeamT5ThreatSonar Anti-Ransomware1TeamT5 ThreatSonar Anti-Ransomware 存在權限提升漏洞。取得中等權限的遠端攻擊者可透過特定 API 將自身權限提升為最高管理員權限。CVE-2025-4477

Red HatRed Hat Enterprise Linux 101gnome-remote-desktop 中發現一個安全漏洞,一旦開始偵聽 RDP 連線後,未經授權的攻擊者即可發動大量攻擊導致資源耗盡與服務反覆崩潰。多次攻擊後可能導致資源洩漏,即便透過 systemd 重新啟動後,該程式也無法再次打開檔案。CVE-2025-5024

影響系統:
    受影響廠牌如下:
  • Cisco
  • Microsoft
  • Tenda
  • Sony
  • IBM
  • TeamT5
  • Red Hat
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-147 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-147 )
參考資訊: US-CERT