跳到主要內容區
:::
【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/03/17-2025/03/23)

【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/03/17-2025/03/23)

發布日期 : 2025-03-25

 

教育機構ANA通報平台
 

發佈編號

TACERT-ANA-2025032509032828

發佈時間

2025-03-25 09:31:28

事故類型

ANA-漏洞預警

發現時間

2025-03-25 09:26:28

影響等級

   

[主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/03/17-2025/03/23)

[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000011

 

【CVE-2025-30066】tj-actions/changed-files GitHub Action Embedded Malicious Code Vulnerability (CVSS v3.1: 8.6) 

【是否遭勒索軟體利用:未知】 tj-actions/changed-files GitHub Action存在嵌入式惡意程式碼漏洞,遠端攻擊者可藉由讀取GitHub Actions工作流程日誌發現機密。這些機密可能包括但不限於有效的AWS存取金鑰、GitHub個人存取權限(PATs)、npm權限和RSA私鑰。 

【影響平台】tj-actions changed-files 46之前的版本 

 

【CVE-2025-24472】Fortinet FortiOS and FortiProxy Authentication Bypass Vulnerability (CVSS v3.1: 9.8) 

【是否遭勒索軟體利用:是】 Fortinet FortiOS和FortiProxy存在身份驗證繞過漏洞,遠端攻擊者可通過製作的CSF代理請求獲得超級管理員權限。 

【影響平台】請參考官方所列的影響版本:https://fortiguard.fortinet.com/psirt/FG-IR-24-535 

 

【CVE-2017-12637】SAP NetWeaver Directory Traversal Vulnerability (CVSS v3.1: 7.5) 

【是否遭勒索軟體利用:未知】 SAP NetWeaver應用伺服器Java在scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS中存在目錄遍歷漏洞,遠端攻擊者可透過查詢字串中使用 .. 來讀取任意檔案。 

【影響平台】請參考官方所列的影響版本:https://userapps.support.sap.com/sap/support/knowledge/en/3476549 

 

【CVE-2024-48248】NAKIVO Backup and Replication Absolute Path Traversal Vulnerability (CVSS v3.1: 8.6) 

【是否遭勒索軟體利用:未知】 NAKIVO Backup and Replication 存在絕對路徑遍歷漏洞,攻擊者能夠讀取任意檔案。 

【影響平台】請參考官方所列的影響版本:https://helpcenter.nakivo.com/Knowledge-Base/Content/Security-Advisory/CVE-2024-48248.htm 

 

【CVE-2025-1316】Edimax IC-7100 IP Camera OS Command Injection Vulnerability (CVSS v3.1: 9.3) 

【是否遭勒索軟體利用:未知】 Edimax IC-7100 IP攝影機存在作業系統指令注入漏洞,攻擊者可透過特殊的請求檔執行遠端程式碼。 

【影響平台】請參考官方所列的影響版本:

https://www.edimax.com/edimax/post/post/data/edimax/global/press_releases/4801/

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]

詳細內容於內容說明欄之影響平台

[建議措施:]

【CVE-2025-30066】 對應產品升級至以下版本(或更高) tj-actions changed-files 46.0.1 

【CVE-2025-24472】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-24-535 

【CVE-2017-12637】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://userapps.support.sap.com/sap/support/knowledge/en/3476549 

【CVE-2024-48248】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://helpcenter.nakivo.com/Knowledge-Base/Content/Security-Advisory/CVE-2024-48248.htm 

【CVE-2025-1316】 官方已針對漏洞釋出緩解措施 https://www.edimax.com/edimax/post/post/data/edimax/global/press_releases/4801/

[參考資料:]

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

 

  • 本訊息負責人:林揚凱
  • 電話:22840306-732
  • E-mail:kade@nchu.edu.tw
瀏覽數: