【漏洞预警】CISA新增3个已知遭骇客利用之漏洞至KEV目录(2025/06/23-2025/06/29) - 弘光科技大学
弘光科技大学
:::
图资处系统组

【漏洞预警】CISA新增3个已知遭骇客利用之漏洞至KEV目录(2025/06/23-2025/06/29)

公告日期:2025年07月03日张贴人:资通安全暨个资保护宣导网

教育机构ANA通报平台

发布编号 TACERT-ANA-2025070101074040 发布时间 2025-07-01 13:21:41
事故类型 ANA-漏洞预警 发现时间 2025-07-01 13:21:41
影响等级
[主旨说明:]【漏洞预警】CISA新增3个已知遭骇客利用之漏洞至KEV目录(2025/06/23-2025/06/29)
[内容说明:]

转发 台湾电脑网路危机处理暨协调中心 TWCERTCC-200-202507-00000001

1.【CVE-2019-6693】Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability (CVSS v3.1: 6.5)
【是否遭勒索软体利用:未知】 Fortinet FortiOS 存在使用硬体编码凭证漏洞,攻击者可借由已知的硬体编码金钥,对FortiOS配置备份档案中的敏感资料进行加解密操作。
【影响平台】请参考官方所列的影响版本
https://fortiguard.fortinet.com/psirt/FG-IR-19-007

2.【CVE-2024-0769】D-Link DIR-859 Router Path Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索软体利用:未知】 D-Link DIR-859 路由器在其HTTP POST请求处理元件中的/hedwig.cgi档案存在路径遍历漏洞,可能导致权限提升及未经授权控制装置。
【影响平台】请参考官方所列的影响版本
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10371

3.【CVE-2024-54085】AMI MegaRAC SPx Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索软体利用:未知】 AMI MegaRAC SPx在Redfish主机介面中存在透过伪造达成的身份验证绕过漏洞。成功利用此漏洞可能导致失去机密性、完整性及(或)可用性。
【影响平台】请参考官方所列的影响版本

Security Center

情资分享等级: WHITE(情资内容为可公开揭露之资讯)

烦请贵单位协助转发与通知辖下各单位知悉

[影响平台:]

详细内容于内容说明栏之影响平台

[建议措施:]

1.【CVE-2019-6693】 官方已针对漏洞释出修复更新,请更新至相关版本
https://fortiguard.fortinet.com/psirt/FG-IR-19-007

2.【CVE-2024-0769】 受影响的产品可能已经达到产品生命周期终点(EoL)和/或终止服务(EoS)。建议使用者停止使用这些产品。

3.【CVE-2024-54085】 官方已针对漏洞释出修复更新,请更新至相关版本
https://www.ami.com/security-center/

[参考资料:]

    附加档案