首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資] CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】一、摘要        OpenSSL 中存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況、資料篡改及敏感資料洩露。二、存在風險         OpenSSL 中存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況、資料篡改及敏感資料洩露,其影響系統如下:受影響之系統/漏洞描述:OpenSSL 1.0.2 版本OpenSSL 1.1.1 版本OpenSSL 3.0 版本OpenSSL 3.3 版本OpenSSL 3.4 版本OpenSSL 3.5 版本OpenSSL 3.6 版本三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新: 請將 1.0.2 版本更新至 1.0.2zn 版本。請將 1.1.1 版本更新至 1.1.1ze 版本。請將 3.0 版本更新至 3.0.19 版本。請將 3.3 版本更新至 3.3.6 版本。請將 3.4 版本更新至 3.4.4 版本。請將 3.5 版本更新至 3.5.5 版本。請將 3.6 版本更新至 3.6.1 版本。        情資報告連結:https://openssl-library.org/news/secadv/20260127.txt https://www.kjintelligent.com/hot_530452.html [資安漏洞通知-CIO]_OpenSSL 存在多個漏洞 2026-03-04 2027-03-04
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_530452.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_530452.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-03-04 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_530452.html


【出處:台灣電腦緊急應變小組 TWCert】
【CVE-2025-48384】Git Link Following Vulnerability (CVSS v3.1: 8.0)
【是否遭
勒索軟體利用:未知】
Git存在連結追蹤漏洞,該漏洞源於Git對設定檔中carriage return characte
rs的處理不一致。
【CVE-2024-8068】Citrix Session Recording Improper Privilege Managemen
t Vulnerability (CVSS v3.1: 8.0)
【是否遭勒索軟體利用:未知】
Citrix Session Recording存
在權限管理不當漏洞,可能導致權限提升至NetworkService帳戶存取層級。
【CVE-2024-8069】Cit
rix Session Recording Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 8.0)
【是否遭勒索軟體利用:未知】
Citrix Session Recording存在未經信任資料反序列化漏洞,可能允
許在NetworkService帳戶權限下執行有限的遠端程式碼。
【CVE-2025-7775】Citrix NetScaler Me
mory Overflow Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Citrix NetScale
r ADC和NetScaler Gateway存在記憶體溢位漏洞,可能導致遠端程式碼執行及/或阻斷服務攻擊。
【CVE-2025-57819】Sangoma FreePBX Authentication Bypass Vulnerability (CVSS v4.0: 10.0)
【是否遭勒索軟體利用:未知】
Sangoma FreePBX存在身分驗證繞過漏洞,由於在處理使用者提供的
輸入資料時未進行充分的驗證與清理,攻擊者可在未經驗證的情況下存取 FreePBX 管理介面,進而
引發任意資料庫操作及遠端程式碼執行。
◎建議措施:
【CVE-2025-48384】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://gith
ub.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9
【CVE-2024-8068】
官方已針對漏洞
釋出修復更新,請更新至相關版本
https://support.citrix.com/external/article?articleUrl=CT
X691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069&langu
age=en_US
【CVE-2024-8069】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://suppor
t.citrix.com/external/article?articleUrl=CTX691941-citrix-session-recording-security-bul
letin-for-cve20248068-and-cve20248069&language=en_US
【CVE-2025-7775】
官方已針對漏洞釋
出修復更新,請更新至相關版本
https://support.citrix.com/support-home/kbsearch/article?ar
ticleNumber=CTX694938
【CVE-2025-57819】
官方已針對漏洞釋出修復更新,請更新至相關版本
h
ttps://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h
◎相關IOC資訊:
◎備註:
TLP: CLEAR TWCERT-TWISAC-202509-0003
◎參考資料:
【CVE-2025-48384】
1.https://nvd.nist.gov/vuln/detail/cve-2025-48384
2.https
://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9
【CVE-2024-8068】
1.https
://nvd.nist.gov/vuln/detail/cve-2024-8068
2.https://support.citrix.com/external/article?
articleUrl=CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve2
0248069&language=en_US
【CVE-2024-8069】
1.https://nvd.nist.gov/vuln/detail/cve-2024-80
69
2.https://support.citrix.com/external/article?articleUrl=CTX691941-citrix-session-rec
ording-security-bulletin-for-cve20248068-and-cve20248069&language=en_US
【CVE-2025-7775

1.https://nvd.nist.gov/vuln/detail/cve-2025-7775
2.https://support.citrix.com/support
-home/kbsearch/article?articleNumber=CTX694938
【CVE-2025-57819】
1.https://nvd.nist.go
v/vuln/detail/cve-2025-57819
2.https://github.com/FreePBX/security-reporting/security/ad
visories/GHSA-m42g-xg4c-5f3h

上一個 回列表 下一個