中心公告
2025/11/11
【漏洞預警】網韻資訊New Site Server存在高風險安全漏洞(CVE-2025-12868),請儘速確認並進行修補)
【內容說明】:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000114
研究人員發現網韻資訊New Site Server存在使用用戶端驗證(Use of Client-Side Authentication)漏洞(CVE-2025-12868),未經身分鑑別之遠端攻擊者可修改前端程式碼取得網站管理者權限,請儘速確認並進行修補。
【影響平台】:
New Site Server
【建議措施】:
官方已針對漏洞釋出修復更新,請聯繫廠商進行更新
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-12868
2025/11/11
【漏洞預警】Samba存在高風險安全漏洞(CVE-2025-10230),請儘速確認並進行修補
【內容說明】:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000079
研究人員發現Samba存在作業系統指令注入漏洞(OS Command Injection)漏洞(CVE-2025-10230),若使用者架設Samba AD Domain Controller伺服器並啟用WINS協定支援,未經身分鑑別之遠端攻擊者可注入任意作業系統指令於Samba伺服器上執行。
【影響平台】:
Samba 4.21.9(不含)以前版本
Samba 4.22.0至4.22.5(不含)版本
Samba 4.23.0至4.23.2(不含)版本
【建議措施】:
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://www.samba.org/samba/history/security.html
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-10230
2. https://www.samba.org/samba/security/CVE-2025-10230.html
3. https://www.samba.org/samba/history/security.html
2025/11/06
【漏洞預警】Nagios XI存在高風險安全漏洞(CVE-2025-34134、CVE-2025-34284及CVE-2025-34286),請儘速確認並進行修補)
【內容說明】:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000041
研究人員發現Nagios XI存在作業系統指令注入(OS Command Injection)漏洞(CVE-2025-34134、CVE-2025-34284及CVE-2025-34286),未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。該漏洞已遭駭客利用,請儘速確認並進行修補。
【影響平台】:
CVE-2025-34134漏洞影響為Nagios XI 2024R1.4.2(不含)以前版本
CVE-2025-34284漏洞影響為Nagios XI 2024R2(不含)以前版本
CVE-2025-34286漏洞影響為Nagios XI 2026R1(不含)以前版本
【建議措施】:
更新Nagios XI至2026R1(含)以後版本
【參考資料】:
1. https://www.nagios.com/products/security/#nagios-xi
2. https://www.cve.org/CVERecord?id=CVE-2025-34134
3. https://www.cve.org/CVERecord?id=CVE-2025-34284
4. https://www.cve.org/CVERecord?id=CVE-2025-34286
2025/11/06
【漏洞預警】Broadcom VMWare存在高風險安全漏洞(CVE-2025-41244),請儘速確認並進行修補)
【內容說明】:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000021
研究人員發現Broadcom VMWare存在本機提權(Local Privilege Escalation)漏洞(CVE-2025-41244),已取得一般權限之本機端攻擊者可透過此漏洞於VM內提升至管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
【影響平台】:
VMware Cloud Foundation Operations 9.x.x.x版本
VMware Tools 13.x.x.x、12.x.x及11.x.x版本
VMware Aria Operations 8.x、5.x、4.x、3.x及2.x版本
【建議措施】:
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-41244
2. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149
2025/10/29
【漏洞預警】Windows SMB存在高風險安全漏洞(CVE-2025-33073),請儘速確認並進行修補)
【內容說明】:
轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000308
研究人員發現Windows SMB用戶端存在NTLM反射(NTLM Reflection)漏洞(CVE-2025-33073)。取得一般使用者權限之遠端攻擊者,可透過執行惡意腳本,迫使SMB用戶端與攻擊者控制之SMB伺服器連線並進行身分鑑別,由於SMB用戶端在驗證階段存在缺陷,攻擊者可藉此繞過安全檢核以提升至系統權限,進而控制用戶端系統。該漏洞已遭駭客利用,請儘速確認並進行修補。
【影響平台】:
● Windows Server 2025 (Server Core installation)
● Windows Server 2025
● Windows Server 2022, 23H2 Edition (Server Core installation)
● Windows Server 2022 (Server Core installation)
● Windows Server 2022
● Windows Server 2019 (Server Core installation)
● Windows Server 2019
● Windows Server 2016 (Server Core installation)
● Windows Server 2016
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 (Server Core installation)
● Windows Server 2012
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows 11 Version 24H2 for x64-based Systems
● Windows 11 Version 24H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 for 32-bit Systems
【建議措施】:
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-33073
2. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-33073
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073
4. https://www.vicarius.io/vsociety/posts/cve-2025-33073-mitigation-script-improper-access-control-in-windows-smb-affects-microsoft-products