中心公告
2025/09/12
【漏洞預警】SAP針對旗下多款產品發布重大資安公告
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000006
【CVE-2025-42944,CVSS:10.0】 SAP NetWeaver 存在反序列化漏洞。未經驗證的攻擊者可透過 RMI-P4 模組,向對外開放的連接埠傳送惡意負載,進而執行任意作業系統命令,對應用程式的機密性、完整性及可用性構成潛在威脅。
【CVE-2025-42922,CVSS:9.9】 SAP NetWeaver AS Java 存在允許經過管理身分驗證的攻擊者上傳任意檔案的漏洞,可能導致系統的機密性、完整性和可用性造成破壞。
【CVE-2025-42958,CVSS:9.1】 IBM i-series 的SAP NetWeaver 應用程式缺少身分驗證檢查,允許高權限的未經授權使用者讀取、修改或刪除敏感資料,並進一步存取管理功能或以特權權限操作,對應用程式的機密性、完整性與可用性構成重大風險。
【CVE-2025-42933,CVSS:8.8】 當用戶透過 SAP Business One 原生用戶端登入時,由於 SLD 後端服務未對部分 API 強制使用適當的加密機制,導致敏感憑證可能在 HTTP 回應主體中外洩,進而嚴重影響應用程式的機密性、完整性與可用性。
【影響平台】:
詳【CVE-2025-42944】 SAP Netweaver (RMI-P4) SERVERCORE 7.50
【CVE-2025-42922】 SAP NetWeaver AS Java J2EE-APPS 7.50
【CVE-2025-42958】 SAP NetWeaver KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54
【CVE-2025-42933】 SAP Business One (SLD) B1_ON_HANA 10.0, SAP-M-BO 10.0
【建議措施】:
根據官方網站釋出的解決方式進行修補:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html
【參考資料】:
1. SAP Security Patch Day - September 2025: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html
2. CVE-2025-42944: https://www.cve.org/CVERecord?id=CVE-2025-42944
3. CVE-2025-42922: https://www.cve.org/CVERecord?id=CVE-2025-42922
4. CVE-2025-42958: https://www.cve.org/CVERecord?id=CVE-2025-42958
5. CVE-2025-42933: https://www.cve.org/CVERecord?id=CVE-2025-42933https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html
2025/08/21
【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/11-2025/08/17)
內容說明】
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000012
1.【CVE-2025-8088】RARLAB WinRAR Path Traversal Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 RARLAB WinRAR存在路徑遍歷漏洞,影響其Windows版本。攻擊者可以透過製作惡意的壓縮檔案執行任意程式碼。
【影響平台】請參考官方所列的影響版本
https://www.win-rar.com/
2.【CVE-2007-0671】Microsoft Office Excel Remote Code Execution Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Microsoft Office Excel存在遠端程式碼執行漏洞,攻擊者可藉由特製的Excel檔案在受影響的系統上執行遠端程式碼。
【影響平台】請參考官方所列的影響版本
https://learn.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-015
3.【CVE-2013-3893】Microsoft Internet Explorer Resource Management Errors Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Microsoft Internet Explorer存在記憶體損毀漏洞,可能導致遠端程式碼執行。
【影響平台】請參考官方所列的影響版本
https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-080
4.【CVE-2025-8876】N-able N-Central Command Injection Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 N-able N-Central存在指令注入漏洞,原因是不當過濾使用者輸入。
【影響平台】請參考官方所列的影響版本
https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/
5.【CVE-2025-8875】N-able N-Central Insecure Deserialization Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 N-able N-Central存在不安全的反序列化漏洞,可能導致指令執行。
【影響平台】請參考官方所列的影響版本
https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/
【影響平台】:
詳細內容於內容說明欄之影響平台
【建議措施】:
1.【CVE-2025-8088】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.win-rar.com/
2.【CVE-2007-0671】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://learn.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-015
3.【CVE-2013-3893】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-080
4.【CVE-2025-8876】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/
5.【CVE-2025-8875】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/
2025/08/18
【漏洞預警】WinRAR存在高風險安全漏洞(CVE-2025-8088),請儘速確認並進行修補)
內容說明】
轉發 國家資安資訊分享與分析中心 NISAC-200-202508-00000076
研究人員發現Windows版本WinRAR存在路徑穿越(Path Traversal)漏洞(CVE-2025-8088),未經身分鑑別之遠端攻擊者可利用漏洞製作惡意壓縮檔並透過釣魚信件發送,當受駭者開啟壓縮檔後,惡意程式將寫入開機資料夾中,並於每次開機時自動執行。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
【影響平台】:
Windows版本WinRAR 7.12(含)以前版本
【建議措施】:
請更新Windows版本WinRAR至7.13(含)以後版本
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-8088
2. https://www.helpnetsecurity.com/2025/08/11/winrar-zero-day-cve-2025-8088
2025/08/08
【漏洞預警】Adobe Experience Manager (JEE) 存在重大資安漏洞(CVE-2025-54253)
內容說明】
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000003
Adobe針對Java企業版(JEE)的Adobe Experience Manager Forms發布重大資安漏洞(CVE-2025-54253,CVSS:10.0),此漏洞源於配置錯誤,攻擊者可利用此漏洞繞過安全機制並執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
【影響平台】:
Adobe Experience Manager(AEM)Forms on JEE 6.5.23.0(含)之前版本
【建議措施】:
更新Adobe Experience Manager (AEM) Forms on JEE 至 6.5.0-0108版本
【參考資料】:
https://www.twcert.org.tw/tw/cp-169-10315-0abd1-1.html
2025/08/06
【漏洞預警】Cisco IOS與IOS XE Software存在高風險安全漏洞(CVE-2017-6736至CVE-2017-6744),請儘速確認並進行修補)
內容說明】
轉發 國家資安資訊分享與分析中心 NISAC-200-202508-00000021
研究人員發現Cisco IOS與IOS XE Software之SNMP功能存在緩衝區溢位(Buffer Overflow)漏洞(CVE-2017-6736至CVE-2017-6744),允許已取得SNMP Community String之遠端攻擊者利用此漏洞於設備執行任意程式碼。此系列漏洞於2017年揭露,於2022年列進KEV清單,並於近期更新影響產品與緩解措施等資訊,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
【影響平台】:
詳所有使用Cisco IOS與IOS XE Software並開啟SNMP功能之所有設備
【建議措施】:
1.官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp
可使用Cisco Software Checker(https://sec.cloudapps.cisco.com/security/center/softwarechecker.x )確認現行使用之Cisco IOS與IOS XE Software版本是否受到影響
【參考資料】:
1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp
2. https://nvd.nist.gov/vuln/detail/cve-2017-6736
3. https://nvd.nist.gov/vuln/detail/cve-2017-6737
4. https://nvd.nist.gov/vuln/detail/cve-2017-6738
5. https://nvd.nist.gov/vuln/detail/cve-2017-6739
6. https://nvd.nist.gov/vuln/detail/cve-2017-6740
7. https://nvd.nist.gov/vuln/detail/cve-2017-6741
8. https://nvd.nist.gov/vuln/detail/cve-2017-6742
9. https://nvd.nist.gov/vuln/detail/cve-2017-6743
10. https://nvd.nist.gov/vuln/detail/cve-2017-6744