中心公告
2025/10/29
【漏洞預警】Windows Server Update Services存在高風險安全漏洞(CVE-2025-59287),請儘速確認並進行修補)
【內容說明】:
轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000233
研究人員發現Windows Server Update Services存在不安全之反序列化(Deserialization of Untrusted Data)漏洞(CVE-2025-59287)。未經身分鑑別之遠端攻擊者,可透過向WSUS伺服器發送特製事件以系統權限執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
【影響平台】:
● Windows Server 2025 (Server Core installation)
● Windows Server 2025
● Windows Server 2022, 23H2 Edition (Server Core installation)
● Windows Server 2022 (Server Core installation)
● Windows Server 2022
● Windows Server 2019 (Server Core installation)
● Windows Server 2019
● Windows Server 2016 (Server Core installation)
● Windows Server 2016
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 (Server Core installation)
● Windows Server 2012
【建議措施】:
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-59287
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287
3. https://www.cisa.gov/news-events/alerts/2025/10/24/microsoft-releases-out-band-security-update-mitigate-windows-server-update-service-vulnerability-cve
4. https://www.helpnetsecurity.com/2025/10/24/wsus-vulnerability-cve-2025-59287-exploited/
2025/10/29
【漏洞預警】GeoVision存在安全漏洞(CVE-2018-25118),請儘速確認並進行修補)
【內容說明】:
轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000262
研究人員發現GeoVision嵌入式IP設備存在作業系統指令注入(OS Command Injection)漏洞(CVE-2018-25118),未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。該漏洞已遭駭客利用,請儘速確認並進行修補。
【影響平台】:
GV-BX1500、GV-MFD1501及其他嵌入式IP設備,韌體釋出日期在2017年12月之前
【建議措施】:
請更新韌體至最新版本
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2018-25118
2. https://www.vulncheck.com/advisories/geovision-command-injection-rce-picture-catch-cgi
2025/10/22
【漏洞預警】Fortinet FortiPAM與FortiSwitchManager存在高風險安全漏洞(CVE-2025-49201),請儘速確認並進行修補)
發 國家資安資訊分享與分析中心 NISAC-200-202510-00000158
研究人員發現Fortinet FortiPAM與FortiSwitchManager之GUI存在驗證機制不足(Weak Authentication)漏洞(CVE-2025-49201)。未經身分鑑別之遠端攻擊者可透過暴力破解繞過驗證流程並登入系統,進而執行未經授權之指令,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
【影響平台】:
● FortiPAM 1.5.0版本
● FortiPAM 1.4.0至1.4.2版本
● FortiPAM 1.3所有版本
● FortiPAM 1.2所有版本
● FortiPAM 1.1所有版本
● FortiPAM 1.0所有版本
● FortiSwitchManager 7.2.0至7.2.4版本
【建議措施】:
官官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://fortiguard.fortinet.com/psirt/FG-IR-25-010
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-49201
2. https://fortiguard.fortinet.com/psirt/FG-IR-25-010
2025/10/22
【漏洞預警】Apache ActiveMQ NMS AMQP存在高風險安全漏洞(CVE-2025-54539),請儘速確認並進行修補)
轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000201
研究人員發現Apache ActiveMQ NMS AMQP用戶端存在反序列化不受信任資料(Deserialization of Untrusted Data)漏洞(CVE-2025-54539)。未經身分鑑別之遠端攻擊者可在受影響用戶端與不受信任之AMQP伺服器建立連線時,回傳特製序列化資料即可於用戶端執行任意程式碼,請儘速確認並進行修補。
【影響平台】:
pache ActiveMQ NMS AMQP 2.3.0(含)以前版本
【建議措施】:
請更新Apache ActiveMQ NMS AMQP至2.4.0(含)以後版本
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-54539
2. https://lists.apache.org/thread/9k684j07ljrshy3hxwhj5m0xjmkz1g2n
2025/10/17
【漏洞預警】Juniper Junos Space存在高風險安全漏洞(CVE-2025-59978),請儘速確認並進行修補)
轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000030
研究人員發現Juniper Junos Space存在儲存型跨網站腳本攻擊(Cross-Site Scripting)漏洞(CVE-2025-59978)。已通過身分鑑別之遠端攻擊者可利用此漏洞,將惡意腳本注入網頁中。當使用者瀏覽受影響頁面時,將於其瀏覽器中執行惡意腳本,攻擊者即可以管理者權限執行未經授權之指令,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
【影響平台】:
Junos Space 24.1R4(不含)以前版本
【建議措施】:
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://supportportal.juniper.net/s/article/2025-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R4-release
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-59978
2. https://supportportal.juniper.net/s/article/2025-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R4-release