首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資]_CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2026/02/02-2026/02/08)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】一、摘要        TP-Link 路由器存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況及資料篡改。二、存在風險         TP-Link 路由器存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況及資料篡改,其影響系統如下:受影響之系統/漏洞描述:Archer BE400 從 0 至 1.1.0 Build 20250710 rel.14914Archer AXE75 從 0 至 build 20250107三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新。        情資報告連結:https://www.tp-link.com/hk/support/faq/4881/https://www.tp-link.com/hk/support/faq/4871/ https://www.kjintelligent.com/hot_529449.html [資安漏洞通知-CIO]_TP-Link 路由器存在多個漏洞 2026-02-11 2027-02-11
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_529449.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_529449.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-02-11 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_529449.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2021-39935】GitLab Community and Enterprise Editions Server-Side Reque
st Forgery (SSRF) Vulnerability (CVSS v3.1: 6.8)
【是否遭勒索軟體利用:未知】
GitLab Comm
unity 與 Enterprise 版本存在伺服器端請求偽造漏洞,可能允許未經授權的外部使用者透過 CI Li
nt API 執行伺服器端請求。
【CVE-2025-64328】Sangoma FreePBX OS Command Injection Vulner
ability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】
Sangoma FreePBX Endpoint Manager 存
在作業系統指令注入漏洞,通過身分驗證的已知使用者可能透過 testconnection -> check_ssh_con
nect() 函式進行指令注入,進而以 asterisk 使用者身分遠端存取系統。
【CVE-2019-19006】San
goma FreePBX Improper Authentication Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用
:未知】
Sangoma FreePBX 存在不當驗證漏洞,可能允許未經授權的使用者繞過密碼驗證機制,進而
存取 FreePBX 管理介面所提供的服務。
【CVE-2025-40551】SolarWinds Web Help Desk Deserial
ization of Untrusted Data Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Sol
arWinds Web Help Desk 存在不受信任資料反序列化漏洞,可能導致遠端程式碼執行,使攻擊者能在
主機上執行任意指令。
【CVE-2025-11953】React Native Community CLI OS Command Injection
Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
React Native Community CLI 存
在作業系統指令注入漏洞,可能允許未經身分驗證的網路攻擊者向 Metro Development Server 發送
POST 請求,並透過伺服器暴露的易受攻擊端點執行任意可執行檔。在 Windows 環境中,攻擊者亦
可執行具完全可控參數的任意 shell 指令。
【CVE-2026-24423】SmarterTools SmarterMail Miss
ing Authentication for Critical Function Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體
利用:是】
SmarterTools SmarterMail 的 ConnectToHub API 方法存在關鍵功能驗證缺失漏洞,可
能允許攻擊者將 SmarterMail 執行個體指向惡意 HTTP 伺服器,可能導致執行惡意作業系統指令。
◎建議措施:
【CVE-2021-39935】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://abou
t.gitlab.com/releases/2021/12/06/security-release-gitlab-14-5-2-released/
【CVE-2025-64
328】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/FreePBX/security-r
eporting/security/advisories/GHSA-vm9p-46mv-5xvw
【CVE-2019-19006】
官方已針對漏洞釋出
修復更新,請更新至相關版本
https://community.freepbx.org/t/freepbx-security-vulnerabilit
y-sec-2019-001/62772
【CVE-2025-40551】
官方已針對漏洞釋出修復更新,請更新至相關版本
ht
tps://www.solarwinds.com/trust-center/security-advisories/cve-2025-40551
【CVE-2025-119
53】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/advisories/GHSA-399
j-vxmf-hjvr
【CVE-2026-24423】
對應產品升級至以下版本(或更高)
SmarterMail Build 9511
TLP: CLEAR TWCERT-TWISAC-202602-0006
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2021-39935】
1.https://nvd.nist.gov/vuln/detail/cve-2021-39935
2.https
://about.gitlab.com/releases/2021/12/06/security-release-gitlab-14-5-2-released/
【CVE-
2025-64328】
1.https://nvd.nist.gov/vuln/detail/cve-2025-64328
2.https://github.com/Free
PBX/security-reporting/security/advisories/GHSA-vm9p-46mv-5xvw
【CVE-2019-19006】
1.htt
ps://nvd.nist.gov/vuln/detail/cve-2019-19006
2.https://community.freepbx.org/t/freepbx-s
ecurity-vulnerability-sec-2019-001/62772
【CVE-2025-40551】
1.https://nvd.nist.gov/vuln
/detail/cve-2025-40551
2.https://www.solarwinds.com/trust-center/security-advisories/cve
-2025-40551
【CVE-2025-11953】
1.https://nvd.nist.gov/vuln/detail/cve-2025-11953
2.http
s://github.com/advisories/GHSA-399j-vxmf-hjvr
【CVE-2026-24423】
1.https://nvd.nist.gov
/vuln/detail/cve-2026-24423
2.https://www.smartertools.com/smartermail/release-notes/cur
rent

上一個 回列表 下一個