【漏洞预警】CISA新增10个已知遭骇客利用之漏洞至KEV目录(2025/05/12-2025/05/18) - 弘光科技大学
弘光科技大学
:::
图资处系统组

【漏洞预警】CISA新增10个已知遭骇客利用之漏洞至KEV目录(2025/05/12-2025/05/18)

公告日期:2025年05月20日张贴人:资通安全暨个资保护宣导网

教育机构ANA通报平台

发布编号 TACERT-ANA-2025052003051212 发布时间 2025-05-20 15:27:16
事故类型 ANA-漏洞预警 发现时间 2025-05-20 15:27:16
影响等级
[主旨说明:]【漏洞预警】CISA新增10个已知遭骇客利用之漏洞至KEV目录(2025/05/12-2025/05/18)
[内容说明:]

转发 台湾电脑网路危机处理暨协调中心 TWCERTCC-200-202505-00000018

1.【CVE-2025-47729】TeleMessage TM SGNL Hidden Functionality Vulnerability (CVSS v3.1: 4.9)
【是否遭勒索软体利用:未知】 TeleMessage TM SGNL存在隐藏功能漏洞,存档后端将保留来自TM SGNL应用程式使用者的讯息明文副本。
【影响平台】 TeleMessage archiving backend 2025-05-05(含)之前的版本

2.【CVE-2025-32709】Microsoft Windows Ancillary Function Driver for WinSock Use-After-Free Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索软体利用:未知】 Microsoft Windows的WinSock辅助功能驱动程式存在记忆体释放后使用漏洞,该漏洞允许经授权的攻击者将权限提升至系统管理员。
【影响平台】请参考官方所列的影响版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32709

3.【CVE-2025-30397】Microsoft Windows Scripting Engine Type Confusion Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索软体利用:未知】 Microsoft Windows Scripting Engine存在类型混淆漏洞,该漏洞允许未经授权的攻击者透过特制的URL在网路上执行程式码。
【影响平台】请参考官方所列的影响版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30397

4.【CVE-2025-32706】Microsoft Windows Common Log File System (CLFS) Driver Heap-Based Buffer Overflow Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索软体利用:未知】 Microsoft Windows Common Log File System驱动程式存在堆积型缓冲区溢位漏洞,该漏洞允许经授权的攻击者在本机提升权限。
【影响平台】请参考官方所列的影响版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32706

5.【CVE-2025-32701】Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索软体利用:未知】 Microsoft Windows Common Log File System驱动程式存在记忆体释放后使用漏洞,该漏洞允许经授权的攻击者在本机提升权限。
【影响平台】请参考官方所列的影响版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32701

6.【CVE-2025-30400】Microsoft Windows DWM Core Library Use-After-Free Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索软体利用:未知】 Microsoft Windows DWM Core Library存在记忆体释放后使用漏洞,该漏洞允许经授权的攻击者在本机提升权限。
【影响平台】请参考官方所列的影响版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30400

7.【CVE-2025-32756】Fortinet Multiple Products Stack-Based Buffer Overflow Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索软体利用:未知】 Fortinet的FortiFone、FortiVoice、FortiNDR和FortiMail存在堆叠缓冲区溢位漏洞,该漏洞可能允许未经验证的远端攻击者透过特制的HTTP请求执行任意程式码或指令。
【影响平台】请参考官方所列的影响版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-254

8.【CVE-2025-42999】SAP NetWeaver Deserialization Vulnerability (CVSS v3.1: 9.1)
【是否遭勒索软体利用:未知】 SAP NetWeaver Visual Composer Metadata Uploader存在反序列化漏洞,该漏洞允许具权限的攻击者透过反序列化不信任或恶意的内容,危及主机系统的机密性、完整性和可用性。
【影响平台】 SAP NetWeaver (Visual Composer development server) VCFRAMEWORK 7.50

9.【CVE-2024-12987】DrayTek Vigor Routers OS Command Injection Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索软体利用:未知】 DrayTek Vigor2960、Vigor300B和Vigor3900路由器存在作业系统指令注入漏洞,该漏洞源于Web管理介面apmcfgupload档案的未知函式。
【影响平台】请参考官方所列的影响版本
https://fw.draytek.com.tw/Vigor2960/Firmware/v1.5.1.5/DrayTek_Vigor2960_V1.5.1.5_01release-note.pdf
https://fw.draytek.com.tw/Vigor300B/Firmware/v1.5.1.5/DrayTek_Vigor300B_V1.5.1.5_01release-note.pdf
https://fw.draytek.com.tw/Vigor3900/Firmware/v1.5.1.5/DrayTek_Vigor3900_V1.5.1.5_01release-note.pdf

10.【CVE-2025-4664】Google Chromium Loader Insufficient Policy Enforcement Vulnerability (CVSS v3.1: 4.3)
【是否遭勒索软体利用:未知】 Google Chromium存在政策执行不足的漏洞,该漏洞允许远端攻击者透过特制的HTML页面泄漏跨源资料。
【影响平台】请参考官方所列的影响版本
https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_14.html

情资分享等级: WHITE(情资内容为可公开揭露之资讯)

烦请贵单位协助公告或转发

[影响平台:]

详细内容于内容说明栏之影响平台

[建议措施:]

1.【CVE-2025-47729】 受影响的产品暂无有效缓解措施。建议使用者停止使用相关产品。

2.【CVE-2025-32709】 官方已针对漏洞释出修复更新,请更新至相关版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32709

3.【CVE-2025-30397】 官方已针对漏洞释出修复更新,请更新至相关版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30397

4.【CVE-2025-32706】 官方已针对漏洞释出修复更新,请更新至相关版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32706

5.【CVE-2025-32701】 官方已针对漏洞释出修复更新,请更新至相关版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32701

6.【CVE-2025-30400】 官方已针对漏洞释出修复更新,请更新至相关版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30400

7.【CVE-2025-32756】 官方已针对漏洞释出修复更新,请更新至相关版本
https://fortiguard.fortinet.com/psirt/FG-IR-25-254

8.【CVE-2025-42999】 官方已针对漏洞释出修复更新,请更新至相关版本
https://me.sap.com/notes/3604119

9.【CVE-2024-12987】 官方已针对漏洞释出修复更新,请更新至相关版本 https://fw.draytek.com.tw/Vigor2960/Firmware/v1.5.1.5/DrayTek_Vigor2960_V1.5.1.5_01release-note.pdf
https://fw.draytek.com.tw/Vigor300B/Firmware/v1.5.1.5/DrayTek_Vigor300B_V1.5.1.5_01release-note.pdf
https://fw.draytek.com.tw/Vigor3900/Firmware/v1.5.1.5/DrayTek_Vigor3900_V1.5.1.5_01release-note.pdf

10.【CVE-2025-4664】 官方已针对漏洞释出修复更新,请更新至相关版本
https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_14.html

[参考资料:]

    附加档案