首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資] CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/28-2025/08/03)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】一、摘要        Fortinet FortiWeb 存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發遠端執行任意程式碼。二、存在風險         Fortinet FortiWeb 存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發遠端執行任意程式碼,其影響系統如下:受影響之系統/漏洞描述:FortiWeb 7.0.0 至 7.0.11FortiWeb 7.2.0 至 7.2.11FortiWeb 7.4.0 至 7.4.9FortiWeb 7.6.0 至 7.6.4FortiWeb 8.0.0 至 8.0.1三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新:請將 FortiWeb 7.0.0 至 7.0.11 更新至 7.0.12 或更高版本。請將 FortiWeb 7.2.0 至 7.2.11 更新至 7.2.12 或更高版本。請將 FortiWeb 7.4.0 至 7.4.9 更新至 7.4.10 或更高版本。請將 FortiWeb 7.6.0 至 7.6.4 更新至 7.6.5 或更高版本。請將 FortiWeb 8.0.0 至 8.0.1 更新至 8.0.2 或更高版本。       情資報告連結:https://fortiguard.fortinet.com/psirt/FG-IR-25-910 https://www.kjintelligent.com/hot_526314.html [資安漏洞通知-CIO]_Fortinet FortiWeb 存在遠端執行程式碼漏洞 2025-12-09 2026-12-09
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_526314.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_526314.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-12-09 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_526314.html


【出處:台灣電腦緊急應變小組 TWCert】
【CVE-2023-2533】PaperCut NG/MF Cross-Site Request Forgery (CSRF) Vulnerabil
ity (CVSS v3.1: 8.4)
【是否遭勒索軟體利用:未知】
PaperCut NG/MF存在跨站請求偽造漏洞,在
特定條件下,攻擊者可能利用此漏洞修改安全設定或執行任意程式碼。
【CVE-2025-20337】Cisco
Identity Services Engine Injection Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:
未知】
Cisco Identity Services Engine(ISE)和Cisco ISE-PIC中的特定API因未充分驗證使用者提
供的輸入而存在注入漏洞。攻擊者可藉由提交特製的 API 請求來利用此漏洞。若成功被利用,該漏
洞可能允許攻擊者在受影響的裝置上執行遠端程式碼並取得root權限。
【CVE-2025-20281】Cisco
Identity Services Engine Injection Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:
未知】
Cisco Identity Services Engine(ISE)和Cisco ISE-PIC中的特定API因未充分驗證使用者提
供的輸入而存在注入漏洞。攻擊者可藉由提交特製的 API 請求來利用此漏洞。若成功被利用,該漏
洞可能允許攻擊者在受影響的裝置上執行遠端程式碼並取得root權限。
◎建議措施:
【CVE-2023-2533】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.p
apercut.com/kb/Main/SecurityBulletinJune2023
【CVE-2025-20337】
官方已針對漏洞釋出修復
更新,請更新至相關版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecu
rityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
【CVE-2025-20281】
官方已針對漏洞釋出修復
更新,請更新至相關版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecu
rityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2023-2533】
1.https://nvd.nist.gov/vuln/detail/cve-2023-2533
2.https:/
/www.papercut.com/kb/Main/SecurityBulletinJune2023
【CVE-2025-20337】
1.https://nvd.nis
t.gov/vuln/detail/cve-2025-20337
2.https://sec.cloudapps.cisco.com/security/center/conte
nt/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
【CVE-2025-20281】
1.https://
nvd.nist.gov/vuln/detail/cve-2025-20281
2.https://sec.cloudapps.cisco.com/security/cente
r/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

上一個 回列表 下一個