移到主要內容

【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07)

轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000004
1.
CVE-2020-24363TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 TP-Link TL-WA855RE 存在關鍵功能未進行適當驗證的漏洞。未經身份驗證的攻擊者若與裝置位於同一網路,可能透過提交 TDDP_RESET POST 請求,強制設備回復出廠設定並重新啟動。攻擊者隨後可設定新的管理員密碼,進而取得未經授權的存取控制權限。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS),建議使用者停止使用該產品。
【影響平台】 TP-Link TL-WA855RE V5 200731之前的版本
2.
CVE-2025-55177Meta Platforms WhatsApp Incorrect Authorization Vulnerability (CVSS v3.1: 5.4)
【是否遭勒索軟體利用:未知】 Meta Platforms  WhatsApp 存在授權錯誤漏洞,起因於對已連結裝置同步訊息的授權檢查不完整。此漏洞可能使無關使用者得以在目標裝置上觸發並處理任意 URL 的內容。
【影響平台】請參考官方所列的影響版本
https://www.facebook.com/security/advisories/cve-2025-55177
3.
CVE-2023-50224TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 6.5)
【是否遭勒索軟體利用:未知】 TP-Link TL-WR841N 存在可藉由偽造方式繞過身份驗證的漏洞,該漏洞位於 httpd 服務(預設監聽 TCP  80),可能導致已儲存的憑證資訊外洩。受影響的產品可能已達產品生命週期終點(EoL)和/或服務終止(EoS)。建議使用者停止使用該產品。
【影響平台】 TP-Link TL-WR841N V12
4.
CVE-2025-9377TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 TP-Link Archer C7(EU) TL-WR841N/ND(MS)存在作業系統指令注入漏洞,該漏洞位於家長控制頁面。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS)。建議使用者停止使用該產品。
【影響平台】
TP-Link TL-WR841N/ND(MS) V9 241108
之前的版本
TP-Link Archer C7(EU) V2 241108
之前的版本
5.
CVE-2025-38352Linux Kernel Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability (CVSS v3.1: 7.4)
【是否遭勒索軟體利用:未知】 Linux 核心存在TOCTOU競爭條件漏洞,對機密性、完整性與可用性造成高度影響。
【影響平台】
Linux kernel 2.6.36
5.4.295(不含)的版本
Linux kernel 5.5
5.10.239(不含)的版本
Linux kernel 5.11
5.15.186(不含)的版本
Linux kernel 5.16
6.1.142(不含)的版本
Linux kernel 6.2
6.6.94(不含)的版本
Linux kernel 6.7
6.12.34(不含)的版本
Linux kernel 6.13
6.15.3(不含)的版本
Linux kernel 6.16
6.
CVE-2025-48543Android Runtime Use-After-Free Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Android Runtime存在記憶體釋放後使用漏洞,可能導致Chrome 沙箱逃逸,進而造成本機權限提升。
【影響平台】請參考官方所列的影響版本
https://source.android.com/security/bulletin/2025-09-01
7.
CVE-2025-53690Sitecore Multiple Products Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0)
【是否遭勒索軟體利用:未知】 Sitecore Experience Manager(XM)Experience Platform(XP)Experience Commerce(XC) 以及Managed Cloud存在未經信任資料反序列化漏洞,與使用預設的machine key有關。此漏洞可能允許攻擊者利用外洩的ASP.NET machine key達成遠端程式碼執行。
【影響平台】請參考官方所列的影響版本
https://support.sitecore.com/kb
[
影響平台:]
詳細內容於內容說明欄之影響平台
[
建議措施:]
1.
CVE-2020-24363】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/us/support/download/tl-wa855re/v5/#Firmware
2.
CVE-2025-55177】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.facebook.com/security/advisories/cve-2025-55177
3.
CVE-2023-50224】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware
4.
CVE-2025-9377】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/us/support/faq/4308/
5.
CVE-2025-38352】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://git.kernel.org/stable/c/2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff
https://git.kernel.org/stable/c/2f3daa04a9328220de46f0d5c919a6c0073a9f0b
https://git.kernel.org/stable/c/460188bc042a3f40f72d34b9f7fc6ee66b0b757b
https://git.kernel.org/stable/c/764a7a5dfda23f69919441f2eac2a83e7db6e5bb
https://git.kernel.org/stable/c/78a4b8e3795b31dae58762bc091bb0f4f74a2200
https://git.kernel.org/stable/c/c076635b3a42771ace7d276de8dc3bc76ee2ba1b
https://git.kernel.org/stable/c/c29d5318708e67ac13c1b6fc1007d179fb65b4d7
https://git.kernel.org/stable/c/f90fff1e152dedf52b932240ebbd670d83330eca
6.
CVE-2025-48543】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://source.android.com/security/bulletin/2025-09-01
7.
CVE-2025-53690】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.sitecore.com/kb
[
參考資料:]
(
此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail
service@cert.tanet.edu.tw