【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2026/03/16-2026/03/22)
發布日期 :
2026-04-01
教育機構ANA通報平台
|
發佈編號 |
TACERT-ANA-2026032411033636 |
發佈時間 |
2026-03-24 11:38:37 |
|
事故類型 |
ANA-漏洞預警 |
發現時間 |
2026-03-24 11:38:37 |
|
影響等級 |
低 |
||
|
[主旨說明:]【漏洞預警】CISA新增9個已知遭駭客利用之漏 |
|||
|
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202603-00000018
【CVE-2025-47813】Wing FTP Server Information Disclosure Vulnerability (CVSS v3.1: 4.3)
【是否遭勒索軟體利用:未知】 Wing FTP Server 在 UID Cookie 中使用 long value時,會產生包含敏感資訊的錯誤訊息,
【CVE-2025-66376】Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 Synacor Zimbra Collaboration Suite(ZCS)的 Classic UI 存在跨網站指令碼漏洞,攻擊者可藉此濫用電子郵件 HTML 中的Cascading Style Sheets (CSS) @import 指令。
【CVE-2026-20963】Microsoft SharePoint Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Microsoft SharePoint 存在不受信任資料反序列化漏洞,
【CVE-2026-20131】Cisco Secure Firewall Management Center (FMC) Software and Cisco Security Cloud Control (SCC) Firewall Management Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:是】 Cisco Secure Firewall Management Center(FMC)軟體與 Cisco Security Cloud Control(SCC)Firewall Management 在其網頁式管理介面中存在不受信任資料反序列化漏洞,
【CVE-2025-32432】Craft CMS Code Injection Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:未知】 Craft CMS 存在程式碼注入漏洞,允許遠端攻擊者執行任意程式碼。
【CVE-2025-54068】Laravel Livewire Code Injection Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Laravel Livewire 存在程式碼注入漏洞,
【CVE-2025-43510】Apple Multiple Products Improper Locking Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Apple watchOS、iOS、iPadOS、macOS、visio
【CVE-2025-43520】Apple Multiple Products Classic Buffer Overflow Vulnerability (CVSS v3.1: 5.5)
【是否遭勒索軟體利用:未知】 Apple watchOS、iOS、iPadOS、macOS、visio
【CVE-2025-31277】Apple Multiple Products Buffer Overflow Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Apple Safari、iOS、watchOS、visionOS、iP
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助轉發與通知轄下各單位知悉
|
|||
|
[影響平台:]
【CVE-2025-47813】Wing FTP Server 7.4.4之前的版本
【CVE-2025-66376】請參考官方所列的影響版本 https://wiki.zimbra.com/wiki/
【CVE-2026-20963】請參考官方所列的影響版本 https://msrc.microsoft.com/
【CVE-2026-20131】請參考官方所列的影響版本 https://sec.cloudapps.cisco.
【CVE-2025-32432】請參考官方所列的影響版本 https://craftcms.com/
【CVE-2025-54068】請參考官方所列的影響版本 https://github.com/livewire/
【CVE-2025-43510】請參考官方所列的影響版本
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
【CVE-2025-43520】請參考官方所列的影響版本
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
【CVE-2025-31277】請參考官方所列的影響版本
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
|
|||
|
[建議措施:]
【CVE-2025-47813】 對應產品升級至以下版本(或更高) Wing FTP Server 7.4.4
【CVE-2025-66376】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://wiki.zimbra.com/wiki/
【CVE-2026-20963】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/
【CVE-2026-20131】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.
【CVE-2025-32432】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://craftcms.com/
【CVE-2025-54068】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/livewire/
【CVE-2025-43510】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
【CVE-2025-43520】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
【CVE-2025-31277】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
https://support.apple.com/en-
|
|||
|
[參考資料:] |
|||


