首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資]_CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2026/02/02-2026/02/08)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】Juniper Networks Junos OS MX 系列交換器的CLI存在重大資安漏洞(CVE-2026-33785,CVSS:8.8),此漏洞為允許已驗證之低權限使用者執行未授權之高權限指令,可能導致設備遭未授權控制。◎建議措施:請更新至以下版本:Junos OS MX 系列 24.4R2-S3、25.2R2、25.4R1 (含)之後版本◎相關IOC資訊:◎備註:◎參考資料:1. https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-MX-Series-Missing-Authorization-for-specific-request-CLI-commands-in-a-JDM-CSDS-scenario-CVE-2026-33785 https://www.kjintelligent.com/hot_532858.html [TWCERT 分享資安情資]_Junos OS MX 系列存在重大資安漏洞(CVE-2026-33785) 2026-05-11 2027-05-11
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_532858.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_532858.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-05-11 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_532858.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2021-39935】GitLab Community and Enterprise Editions Server-Side Reque
st Forgery (SSRF) Vulnerability (CVSS v3.1: 6.8)
【是否遭勒索軟體利用:未知】
GitLab Comm
unity 與 Enterprise 版本存在伺服器端請求偽造漏洞,可能允許未經授權的外部使用者透過 CI Li
nt API 執行伺服器端請求。
【CVE-2025-64328】Sangoma FreePBX OS Command Injection Vulner
ability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】
Sangoma FreePBX Endpoint Manager 存
在作業系統指令注入漏洞,通過身分驗證的已知使用者可能透過 testconnection -> check_ssh_con
nect() 函式進行指令注入,進而以 asterisk 使用者身分遠端存取系統。
【CVE-2019-19006】San
goma FreePBX Improper Authentication Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用
:未知】
Sangoma FreePBX 存在不當驗證漏洞,可能允許未經授權的使用者繞過密碼驗證機制,進而
存取 FreePBX 管理介面所提供的服務。
【CVE-2025-40551】SolarWinds Web Help Desk Deserial
ization of Untrusted Data Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Sol
arWinds Web Help Desk 存在不受信任資料反序列化漏洞,可能導致遠端程式碼執行,使攻擊者能在
主機上執行任意指令。
【CVE-2025-11953】React Native Community CLI OS Command Injection
Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
React Native Community CLI 存
在作業系統指令注入漏洞,可能允許未經身分驗證的網路攻擊者向 Metro Development Server 發送
POST 請求,並透過伺服器暴露的易受攻擊端點執行任意可執行檔。在 Windows 環境中,攻擊者亦
可執行具完全可控參數的任意 shell 指令。
【CVE-2026-24423】SmarterTools SmarterMail Miss
ing Authentication for Critical Function Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體
利用:是】
SmarterTools SmarterMail 的 ConnectToHub API 方法存在關鍵功能驗證缺失漏洞,可
能允許攻擊者將 SmarterMail 執行個體指向惡意 HTTP 伺服器,可能導致執行惡意作業系統指令。
◎建議措施:
【CVE-2021-39935】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://abou
t.gitlab.com/releases/2021/12/06/security-release-gitlab-14-5-2-released/
【CVE-2025-64
328】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/FreePBX/security-r
eporting/security/advisories/GHSA-vm9p-46mv-5xvw
【CVE-2019-19006】
官方已針對漏洞釋出
修復更新,請更新至相關版本
https://community.freepbx.org/t/freepbx-security-vulnerabilit
y-sec-2019-001/62772
【CVE-2025-40551】
官方已針對漏洞釋出修復更新,請更新至相關版本
ht
tps://www.solarwinds.com/trust-center/security-advisories/cve-2025-40551
【CVE-2025-119
53】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/advisories/GHSA-399
j-vxmf-hjvr
【CVE-2026-24423】
對應產品升級至以下版本(或更高)
SmarterMail Build 9511
TLP: CLEAR TWCERT-TWISAC-202602-0006
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2021-39935】
1.https://nvd.nist.gov/vuln/detail/cve-2021-39935
2.https
://about.gitlab.com/releases/2021/12/06/security-release-gitlab-14-5-2-released/
【CVE-
2025-64328】
1.https://nvd.nist.gov/vuln/detail/cve-2025-64328
2.https://github.com/Free
PBX/security-reporting/security/advisories/GHSA-vm9p-46mv-5xvw
【CVE-2019-19006】
1.htt
ps://nvd.nist.gov/vuln/detail/cve-2019-19006
2.https://community.freepbx.org/t/freepbx-s
ecurity-vulnerability-sec-2019-001/62772
【CVE-2025-40551】
1.https://nvd.nist.gov/vuln
/detail/cve-2025-40551
2.https://www.solarwinds.com/trust-center/security-advisories/cve
-2025-40551
【CVE-2025-11953】
1.https://nvd.nist.gov/vuln/detail/cve-2025-11953
2.http
s://github.com/advisories/GHSA-399j-vxmf-hjvr
【CVE-2026-24423】
1.https://nvd.nist.gov
/vuln/detail/cve-2026-24423
2.https://www.smartertools.com/smartermail/release-notes/cur
rent

上一個 回列表 下一個