教育機構ANA通報平台
發佈編號 | 發佈時間 | ||
事故類型 | ANA-漏洞預警 | 發現時間 | 2025-09-10 09:32:42 |
影響等級 | 低 | ||
[主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) | |||
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000004 1.【CVE-2020-24363】TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 TP-Link TL-WA855RE 存在關鍵功能未進行適當驗證的漏洞。未經身份驗證的攻擊者若與裝置位於同一網路,可能透過提交 TDDP_RESET POST 請求,強制設備回復出廠設定並重新啟動。攻擊者隨後可設定新的管理員密碼,進而取得未經授權的存取控制權限。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS),建議使用者停止使用該產品。 【影響平台】 TP-Link TL-WA855RE V5 200731之前的版本 2.【CVE-2025-55177】Meta Platforms WhatsApp Incorrect Authorization Vulnerability (CVSS v3.1: 5.4) 【是否遭勒索軟體利用:未知】 Meta Platforms 的 WhatsApp 存在授權錯誤漏洞,起因於對已連結裝置同步訊息的授權檢查不完整。此漏洞可能使無關使用者得以在目標裝置上觸發並處理任意 URL 的內容。 【影響平台】請參考官方所列的影響版本 https://www.facebook.com/security/advisories/cve-2025-55177 3.【CVE-2023-50224】TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利用:未知】 TP-Link TL-WR841N 存在可藉由偽造方式繞過身份驗證的漏洞,該漏洞位於 httpd 服務(預設監聽 TCP 埠 80),可能導致已儲存的憑證資訊外洩。受影響的產品可能已達產品生命週期終點(EoL)和/或服務終止(EoS)。建議使用者停止使用該產品。 【影響平台】 TP-Link TL-WR841N V12 4.【CVE-2025-9377】TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability (CVSS v3.1: 7.2) 【是否遭勒索軟體利用:未知】 TP-Link Archer C7(EU)及 TL-WR841N/ND(MS)存在作業系統指令注入漏洞,該漏洞位於家長控制頁面。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS)。建議使用者停止使用該產品。 【影響平台】 TP-Link TL-WR841N/ND(MS) V9 241108之前的版本 TP-Link Archer C7(EU) V2 241108之前的版本 5.【CVE-2025-38352】Linux Kernel Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability (CVSS v3.1: 7.4) 【是否遭勒索軟體利用:未知】 Linux 核心存在TOCTOU競爭條件漏洞,對機密性、完整性與可用性造成高度影響。 【影響平台】 Linux kernel 2.6.36至5.4.295(不含)的版本 Linux kernel 5.5至5.10.239(不含)的版本 Linux kernel 5.11至5.15.186(不含)的版本 Linux kernel 5.16至6.1.142(不含)的版本 Linux kernel 6.2至6.6.94(不含)的版本 Linux kernel 6.7至6.12.34(不含)的版本 Linux kernel 6.13至6.15.3(不含)的版本 Linux kernel 6.16 6.【CVE-2025-48543】Android Runtime Use-After-Free Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Android Runtime存在記憶體釋放後使用漏洞,可能導致Chrome 沙箱逃逸,進而造成本機權限提升。 【影響平台】請參考官方所列的影響版本 https://source.android.com/security/bulletin/2025-09-01 7.【CVE-2025-53690】Sitecore Multiple Products Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0) 【是否遭勒索軟體利用:未知】 Sitecore Experience Manager(XM)、Experience Platform(XP)、Experience Commerce(XC) 以及Managed Cloud存在未經信任資料反序列化漏洞,與使用預設的machine key有關。此漏洞可能允許攻擊者利用外洩的ASP.NET machine key達成遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://support.sitecore.com/kb 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 |
|||
[影響平台:]
詳細內容於內容說明欄之影響平台 |
|||
[建議措施:]
1.【CVE-2020-24363】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.tp-link.com/us/support/download/tl-wa855re/v5/#Firmware 2.【CVE-2025-55177】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.facebook.com/security/advisories/cve-2025-55177 3.【CVE-2023-50224】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware 4.【CVE-2025-9377】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.tp-link.com/us/support/faq/4308/ 5.【CVE-2025-38352】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://git.kernel.org/stable/c/2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff https://git.kernel.org/stable/c/2f3daa04a9328220de46f0d5c919a6c0073a9f0b https://git.kernel.org/stable/c/460188bc042a3f40f72d34b9f7fc6ee66b0b757b https://git.kernel.org/stable/c/764a7a5dfda23f69919441f2eac2a83e7db6e5bb https://git.kernel.org/stable/c/78a4b8e3795b31dae58762bc091bb0f4f74a2200 https://git.kernel.org/stable/c/c076635b3a42771ace7d276de8dc3bc76ee2ba1b https://git.kernel.org/stable/c/c29d5318708e67ac13c1b6fc1007d179fb65b4d7 https://git.kernel.org/stable/c/f90fff1e152dedf52b932240ebbd670d83330eca 6.【CVE-2025-48543】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://source.android.com/security/bulletin/2025-09-01 7.【CVE-2025-53690】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.sitecore.com/kb |
|||
[參考資料:] |