首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資]_CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/12/15-2025/12/21)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】一、摘要        Splunk 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發洩露敏感資料、繞過保安限制、跨網站指令碼、篡改、阻斷服務狀況及權限提升。二、存在風險         Splunk 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發洩露敏感資料、繞過保安限制、跨網站指令碼、篡改、阻斷服務狀況及權限提升,其影響系統如下:受影響之系統/漏洞描述:Splunk Enterprise 9.2.10, 9.4.6, 9.3.8 及 10.0.2 之前的版本Splunk Cloud Platform 9.3.2411.120, 10.0.2503.8 及 10.1.2507.10 之前的版本Splunk Secure Gateway 3.7.28, 3.8.58 及 3.9.10 之前的版本Splunk MCP Server 0.2.4 之前的版本三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新。        情資報告連結:https://advisory.splunk.com/advisories/SVD-2025-1201https://advisory.splunk.com/advisories/SVD-2025-1202https://advisory.splunk.com/advisories/SVD-2025-1203https://advisory.splunk.com/advisories/SVD-2025-1204https://advisory.splunk.com/advisories/SVD-2025-1205https://advisory.splunk.com/advisories/SVD-2025-1206https://advisory.splunk.com/advisories/SVD-2025-1207https://advisory.splunk.com/advisories/SVD-2025-1208https://advisory.splunk.com/advisories/SVD-2025-1210 https://www.kjintelligent.com/hot_527509.html [資安漏洞通知-CIO]_Splunk 產品存在多個漏洞 2025-12-26 2026-12-26
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_527509.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_527509.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-12-26 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_527509.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2025-14611】Gladinet CentreStack and Triofox Hard Coded Cryptographic
Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Gladinet CentreStack 與 TrioF
ox 因其 AES 加密方案的實作方式,存在硬編碼加密金鑰漏洞。此漏洞會降低對外公開端點的安全性
,若未經驗證即接收特製的請求,可能會受任意本地檔案包含影響。
【CVE-2025-43529】Apple Mu
ltiple Products Use-After-Free WebKit Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利
用:未知】
Apple iOS、iPadOS、macOS 及其他 Apple 產品中的 WebKit 存在記憶體釋放後使用漏洞
。在處理惡意設計的網頁內容時,可能導致記憶體損毀。此漏洞可能影響所有使用 WebKit 的 HTML
解析器,包括但不限於 Apple Safari以及其他依賴 WebKit 進行 HTML 處理的非 Apple 產品。

CVE-2025-59718】Fortinet Multiple Products Improper Verification of Cryptographic Signat
ure Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Fortinet FortiOS、FortiSw
itchMaster、FortiProxy 與 FortiWeb 存在加密簽章驗證不當漏洞。
此漏洞可能允許未經身分驗證
的攻擊者,透過特製的 SAML 訊息繞過 FortiCloud SSO 登入驗證。請注意,CVE-2025-59719 涉及
相同問題,並已於同份廠商公告中提及。請務必套用該公告中所列的所有修補程式。
【CVE-2025-5
9374】ASUS Live Update Embedded Malicious Code Vulnerability (CVSS v3.1: 9.8)
【是否遭勒
索軟體利用:未知】
ASUS Live Update 含有嵌入式惡意程式碼漏洞,該客戶端曾因供應鏈遭入侵而
在未經授權情況下修改後發行。經修改的版本可能導致符合特定目標條件的裝置執行非預期的行為。
受影響的產品可能已達生命週期終止(EoL)及/或服務終止(EoS)。建議使用者立即停止使用該產
品。
【CVE-2025-40602】SonicWall SMA1000 Missing Authorization Vulnerability (CVSS v3.1
: 6.6)
【是否遭勒索軟體利用:未知】
SonicWall SMA1000 存在授權缺失漏洞,可能導致受影響裝
置的設備管理控制台 (AMC) 發生權限提升。
【CVE-2025-20393】Cisco Multiple Products Impro
per Input Validation Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:未知】
Cisco S
ecure Email Gateway、Secure Email、AsyncOS 軟體以及 Web Manager 設備中存在輸入驗證不當漏
洞,該漏洞可能允許威脅行為者在受影響設備的底層作業系統上,以 root 權限執行任意指令。

CVE-2025-14733】WatchGuard Firebox Out of Bounds Write Vulnerability (CVSS v3.1: 9.8)

是否遭勒索軟體利用:未知】
WatchGuard Fireware OS 的 iked 程序存在越界寫入漏洞。此漏洞可
能允許未經身分驗證的遠端攻擊者執行任意程式碼,並影響使用 IKEv2 的行動用戶 VPN 以及配置了
動態閘道對等體的使用 IKEv2 的分公司 VPN。
◎建議措施:
【CVE-2025-14611】
對應產品升級至以下版本(或更高)
Gladinat CentreStack 16.12
.10420.56791
Gladinat Triofox 16.12.10420.56791
【CVE-2025-43529】
官方已針對漏洞釋出修
復更新,請更新至相關版本
https://support.apple.com/en-us/125884
https://support.apple.co
TLP: CLEAR TWCERT-TWISAC-202512-0025
m/en-us/125885
https://support.apple.com/en-us/125886
https://support.apple.com/en-us/12
5889
https://support.apple.com/en-us/125890
https://support.apple.com/en-us/125891
https
://support.apple.com/en-us/125892
【CVE-2025-59718】
官方已針對漏洞釋出修復更新,請更
新至相關版本
https://fortiguard.fortinet.com/psirt/FG-IR-25-647
【CVE-2025-59374】
官方
已針對漏洞釋出修復更新,請更新至相關版本
https://www.asus.com/news/hqfgvuyz6uyayje1/

CVE-2025-40602】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://psirt.global.sonic
wall.com/vuln-detail/SNWLID-2025-0019
【CVE-2025-20393】
官方已針對漏洞釋出修復更新,請
更新至相關版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvi
sory/cisco-sa-sma-attack-N9bf4
【CVE-2025-14733】
官方已針對漏洞釋出修復更新,請更新至
相關版本
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00027
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2025-14611】
1.https://nvd.nist.gov/vuln/detail/cve-2025-14611
2.https
://www.huntress.com/blog/active-exploitation-gladinet-centrestack-triofox-insecure-crypt
ography-vulnerability
【CVE-2025-43529】
1.https://nvd.nist.gov/vuln/detail/cve-2025-43
529
2.https://support.apple.com/en-us/125884
3.https://support.apple.com/en-us/125885
4.
https://support.apple.com/en-us/125886
5.https://support.apple.com/en-us/125889
6.https:
//support.apple.com/en-us/125890
7.https://support.apple.com/en-us/125891
8.https://supp
ort.apple.com/en-us/125892
【CVE-2025-59718】
1.https://nvd.nist.gov/vuln/detail/cve-20
25-59718
2.https://fortiguard.fortinet.com/psirt/FG-IR-25-647
【CVE-2025-59374】
1.http
s://nvd.nist.gov/vuln/detail/cve-2025-59374
2.https://www.asus.com/news/hqfgvuyz6uyayje1
/
【CVE-2025-40602】
1.https://nvd.nist.gov/vuln/detail/cve-2025-40602
2.https://psirt.
global.sonicwall.com/vuln-detail/SNWLID-2025-0019
【CVE-2025-20393】
1.https://nvd.nist
.gov/vuln/detail/cve-2025-20393
2.https://sec.cloudapps.cisco.com/security/center/conten
t/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4
【CVE-2025-14733】
1.https://nvd.nist
.gov/vuln/detail/cve-2025-14733
2.https://www.watchguard.com/wgrd-psirt/advisory/wgsa-20
25-00027

上一個 回列表 下一個