【漏洞预警】CISA新增3个已知遭骇客利用之漏洞至KEV目录(2025/08/04-2025/08/10) - 弘光科技大学
弘光科技大学
:::
图资处系统组

【漏洞预警】CISA新增3个已知遭骇客利用之漏洞至KEV目录(2025/08/04-2025/08/10)

公告日期:2025年08月13日张贴人:资通安全暨个资保护宣导网

教育机构ANA通报平台

发布编号 TACERT-ANA-2025081201081515 发布时间 2025-08-12 13:54:16
事故类型 ANA-漏洞预警 发现时间 2025-08-12 13:54:16
影响等级
[主旨说明:]【漏洞预警】CISA新增3个已知遭骇客利用之漏洞至KEV目录(2025/08/04-2025/08/10)
[内容说明:]

转发 台湾电脑网路危机处理暨协调中心 TWCERTCC-200-202508-00000006

1.【CVE-2020-25078】D-Link DCS-2530L and DCS-2670L Devices Unspecified Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索软体利用:未知】 D-Link DCS-2530L和DCS-2670L装置存在一个未具体说明的漏洞,可能导致远端管理员密码泄露。
【影响平台】请参考官方所列的影响版本
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10180

2.【CVE-2020-25079】D-Link DCS-2530L and DCS-2670L Command Injection Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索软体利用:未知】 D-Link DCS-2530L和DCS-2670L装置在cgi-bin/ddns_enc.cgi存在指令注入漏洞。
【影响平台】请参考官方所列的影响版本
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10180

3.【CVE-2022-40799】D-Link DNR-322L Download of Code Without Integrity Check Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索软体利用:未知】 D-Link DNR-322L存在下载程式码时未进行完整性检查漏洞,可能允许已验证的攻击者在装置上执行作业系统层级的指令。
【影响平台】 D-Link DNR-322L 2.60B15(含)之前的版本

情资分享等级: WHITE(情资内容为可公开揭露之资讯)

烦请贵单位协助转发与通知辖下各单位知悉

[影响平台:]

详细内容于内容说明栏之影响平台

[建议措施:]

1.【CVE-2020-25078】
受影响的产品可能已达到产品生命周期终点(EoL)和/或终止服务(EoS)。建议使用者停止使用这些产品。

2.【CVE-2020-25079】
受影响的产品可能已达到产品生命周期终点(EoL)和/或终止服务(EoS)。建议使用者停止使用这些产品。

3.【CVE-2022-40799】
受影响的产品可能已达到产品生命周期终点(EoL)和/或终止服务(EoS)。建议使用者停止使用这些产品。

[参考资料:]

    附加档案