首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資]_CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2026/02/02-2026/02/08)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】一、摘要        Fortinet 產品存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發繞過身份驗證。二、存在風險         Fortinet 產品存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發繞過身份驗證,其影響系統如下:受影響之系統/漏洞描述:FortiAnalyzer 7.0 版本 7.0.0 至 7.0.15FortiAnalyzer 7.2 版本 7.2.0 至 7.2.11FortiAnalyzer 7.4 版本 7.4.0 至 7.4.9FortiAnalyzer 7.6 版本 7.6.0 至 7.6.5FortiManager 7.0 版本 7.0.0 至 7.0.15FortiManager 7.2 版本 7.2.0 至 7.2.11FortiManager 7.4 版本 7.4.0 至 7.4.9FortiManager 7.6 版本 7.6.0 至 7.6.5FortiOS 7.0 版本 7.0.0 至 7.0.18FortiOS 7.2 版本 7.2.0 至 7.2.12FortiOS 7.4 版本 7.4.0 至 7.4.10FortiOS 7.6 版本 7.6.0 至 7.6.5FortiProxy 7.0 版本 7.0.0 至 7.0.22FortiProxy 7.2 版本 7.2.0 至 7.2.15FortiProxy 7.4 版本 7.4.0 至 7.4.12FortiProxy 7.6 版本 7.6.0 至 7.6.4FortiWeb 8.0 版本 8.0.0 至 8.0.3FortiWeb 7.6 版本 7.6.0 至 7.6.6FortiWeb 7.4 版本 7.4.0 至 7.4.11三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新: 請將 FortiAnalyzer 7.0 版本 7.0.0 至 7.0.15 更新至 7.0.16 或更高版本。請將 FortiAnalyzer 7.2 版本 7.2.0 至 7.2.11 更新至 7.2.12 或更高版本。請將 FortiAnalyzer 7.4 版本 7.4.0 至 7.4.9 更新至 7.4.10 或更高版本。請將 FortiAnalyzer 7.6 版本 7.6.0 至 7.6.5 更新至 7.6.6 或更高版本。請將 FortiManager 7.0 版本 7.0.0 至 7.0.15 更新至 7.0.16 或更高版本。請將 FortiManager 7.2 版本 7.2.0 至 7.2.11 更新至 7.2.12 或更高版本。請將 FortiManager 7.4 版本 7.4.0 至 7.4.9 更新至 7.4.10 或更高版本。請將 FortiManager 7.6 版本 7.6.0 至 7.6.5 更新至 7.6.6 或更高版本。請將 FortiOS 7.0 版本 7.0.0 至 7.0.18 更新至 7.0.19 或更高版本。請將 FortiOS 7.2 版本 7.2.0 至 7.2.12 更新至 7.2.13 或更高版本。請將 FortiOS 7.4 版本 7.4.0 至 7.4.10 更新至 7.4.11 或更高版本。請將 FortiOS 7.6 版本 7.6.0 至 7.6.5 更新至 7.6.6 或更高版本。請將 FortiProxy 7.0 版本 7.0.0 至 7.0.22 更新至 7.0.23 或更高版本。請將 FortiProxy 7.2 版本 7.2.0 至 7.2.15 更新至 7.2.16 或更高版本。請將 FortiProxy 7.4 版本 7.4.0 至 7.4.12 更新至 7.4.13 或更高版本。請將 FortiProxy 7.6 版本 7.6.0 至 7.6.4 更新至 7.6.6 或更高版本。請將 FortiWeb 8.0 版本 8.0.0 至 8.0.3 更新至 8.0.4 或更高版本。請將 FortiWeb 7.6 版本 7.6.0 至 7.6.6 更新至 7.6.7 或更高版本。請將 FortiWeb 7.4 版本 7.4.0 至 7.4.11 更新至 7.4.12 或更高版本。        情資報告連結:https://www.fortiguard.com/psirt/FG-IR-26-060 https://www.kjintelligent.com/hot_530447.html [資安漏洞通知-CIO]_Fortinet 產品存在繞過身份驗證漏洞 2026-03-25 2027-03-25
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_530447.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_530447.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-03-25 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_530447.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2021-39935】GitLab Community and Enterprise Editions Server-Side Reque
st Forgery (SSRF) Vulnerability (CVSS v3.1: 6.8)
【是否遭勒索軟體利用:未知】
GitLab Comm
unity 與 Enterprise 版本存在伺服器端請求偽造漏洞,可能允許未經授權的外部使用者透過 CI Li
nt API 執行伺服器端請求。
【CVE-2025-64328】Sangoma FreePBX OS Command Injection Vulner
ability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】
Sangoma FreePBX Endpoint Manager 存
在作業系統指令注入漏洞,通過身分驗證的已知使用者可能透過 testconnection -> check_ssh_con
nect() 函式進行指令注入,進而以 asterisk 使用者身分遠端存取系統。
【CVE-2019-19006】San
goma FreePBX Improper Authentication Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用
:未知】
Sangoma FreePBX 存在不當驗證漏洞,可能允許未經授權的使用者繞過密碼驗證機制,進而
存取 FreePBX 管理介面所提供的服務。
【CVE-2025-40551】SolarWinds Web Help Desk Deserial
ization of Untrusted Data Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Sol
arWinds Web Help Desk 存在不受信任資料反序列化漏洞,可能導致遠端程式碼執行,使攻擊者能在
主機上執行任意指令。
【CVE-2025-11953】React Native Community CLI OS Command Injection
Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
React Native Community CLI 存
在作業系統指令注入漏洞,可能允許未經身分驗證的網路攻擊者向 Metro Development Server 發送
POST 請求,並透過伺服器暴露的易受攻擊端點執行任意可執行檔。在 Windows 環境中,攻擊者亦
可執行具完全可控參數的任意 shell 指令。
【CVE-2026-24423】SmarterTools SmarterMail Miss
ing Authentication for Critical Function Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體
利用:是】
SmarterTools SmarterMail 的 ConnectToHub API 方法存在關鍵功能驗證缺失漏洞,可
能允許攻擊者將 SmarterMail 執行個體指向惡意 HTTP 伺服器,可能導致執行惡意作業系統指令。
◎建議措施:
【CVE-2021-39935】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://abou
t.gitlab.com/releases/2021/12/06/security-release-gitlab-14-5-2-released/
【CVE-2025-64
328】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/FreePBX/security-r
eporting/security/advisories/GHSA-vm9p-46mv-5xvw
【CVE-2019-19006】
官方已針對漏洞釋出
修復更新,請更新至相關版本
https://community.freepbx.org/t/freepbx-security-vulnerabilit
y-sec-2019-001/62772
【CVE-2025-40551】
官方已針對漏洞釋出修復更新,請更新至相關版本
ht
tps://www.solarwinds.com/trust-center/security-advisories/cve-2025-40551
【CVE-2025-119
53】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/advisories/GHSA-399
j-vxmf-hjvr
【CVE-2026-24423】
對應產品升級至以下版本(或更高)
SmarterMail Build 9511
TLP: CLEAR TWCERT-TWISAC-202602-0006
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2021-39935】
1.https://nvd.nist.gov/vuln/detail/cve-2021-39935
2.https
://about.gitlab.com/releases/2021/12/06/security-release-gitlab-14-5-2-released/
【CVE-
2025-64328】
1.https://nvd.nist.gov/vuln/detail/cve-2025-64328
2.https://github.com/Free
PBX/security-reporting/security/advisories/GHSA-vm9p-46mv-5xvw
【CVE-2019-19006】
1.htt
ps://nvd.nist.gov/vuln/detail/cve-2019-19006
2.https://community.freepbx.org/t/freepbx-s
ecurity-vulnerability-sec-2019-001/62772
【CVE-2025-40551】
1.https://nvd.nist.gov/vuln
/detail/cve-2025-40551
2.https://www.solarwinds.com/trust-center/security-advisories/cve
-2025-40551
【CVE-2025-11953】
1.https://nvd.nist.gov/vuln/detail/cve-2025-11953
2.http
s://github.com/advisories/GHSA-399j-vxmf-hjvr
【CVE-2026-24423】
1.https://nvd.nist.gov
/vuln/detail/cve-2026-24423
2.https://www.smartertools.com/smartermail/release-notes/cur
rent

上一個 回列表 下一個