跳到主要內容區

【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/10/13-2025/10/19)

發佈日期 : 2025-10-23 最後更新日期 : 2025-10-23

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025102111100202 發佈時間 2025/10/21 11:38
事故類型 ANA-漏洞預警 發現時間 2025/10/21 11:38
影響等級    
[主旨說明:]
【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/10/13-2025/10/19)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000011

1.【CVE-2025-47827】IGEL OS Use of a Key Past its Expiration Date Vulnerability (CVSS v3.1: 4.6)

【是否遭勒索軟體利用:未知】 IGEL OS存在安全功能繞過漏洞,由於 igel-flash-driver 模組未能正確驗證加密簽章,導致攻擊者可繞過安全啟動機制,並從未經驗證的 SquashFS 映像檔中掛載特製的根檔案系統。

【影響平台】請參考官方所列的影響版本 https://kb.igel.com/en/security-safety/current/isn-2025-22-statement-on-cve-2025-47827-in-igel-os

2.【CVE-2025-24990】Microsoft Windows Untrusted Pointer Dereference Vulnerability (CVSS v3.1: 7.8)

【是否遭勒索軟體利用:未知】 Microsoft Windows Agere數據機驅動程式存在不可靠的指標反參考漏洞,可能導致權限提升。攻擊者若成功利用此漏洞,可能取得管理員權限。

【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990

3.【CVE-2025-59230】Microsoft Windows Improper Access Control Vulnerability (CVSS v3.1: 7.8)

【是否遭勒索軟體利用:未知】 Microsoft Windows的遠端存取連線管理員存在不當存取控制漏洞,可能允許未經授權的攻擊者在本機提升權限。

【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230

4.【CVE-2025-6264】Rapid7 Velociraptor Incorrect Default Permissions Vulnerability (CVSS v3.1: 5.5)

【是否遭勒索軟體利用:已知】 Rapid7 Velociraptor存在不正確的預設權限漏洞,可能導致任意指令執行及端點接管。要成功利用此漏洞,使用者必須具備COLLECT_CLIENT權限。

【影響平台】請參考官方所列的影響版本 https://docs.velociraptor.app/announcements/advisories/cve-2025-6264/

5.【CVE-2016-7836】SKYSEA Client View Improper Authentication Vulnerability (CVSS v3.1: 9.8)

【是否遭勒索軟體利用:未知】 SKYSEA Client View 存在不當驗證漏洞,攻擊者可透過管理主控台程式與TCP連線時的驗證處理缺陷,實現遠端程式碼執行。

【影響平台】請參考官方所列的影響版本 https://www.skygroup.jp/security-info/news/170308.html

6.【CVE-2025-54253】Adobe Experience Manager Forms Code Execution Vulnerability (CVSS v3.1: 10.0)

【是否遭勒索軟體利用:未知】 Adobe Experience Manager Forms in JEE存在未具體說明的漏洞,可能導致任意程式碼執行。

【影響平台】請參考官方所列的影響版本 https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
詳細內容於內容說明欄之影響平台 

[建議措施:]
1.【CVE-2025-47827】 官方已針對漏洞釋出聲明,請更新至其他未受影響版本

https://kb.igel.com/en/security-safety/current/isn-2025-22-statement-on-cve-2025-47827-in-igel-os

2.【CVE-2025-24990】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990

3.【CVE-2025-59230】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230

4.【CVE-2025-6264】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://docs.velociraptor.app/announcements/advisories/cve-2025-6264/

5.【CVE-2016-7836】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://www.skygroup.jp/security-info/news/170308.html

6.【CVE-2025-54253】 官方已針對漏洞釋出修復更新,請更新至相關版本

https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html

[參考資料:]
 
(此通報僅在於告知相關資訊,並非為資安事件)
如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
承辦單位: 電算中心
瀏覽數: