【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07)

2025 年 9 月 11 日 cc

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025091009094242 發佈時間 2025-09-10 09:32:42
事故類型 ANA-漏洞預警 發現時間 2025-09-10 09:32:42
影響等級
[主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07)
[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000004

1.【CVE-2020-24363】TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 TP-Link TL-WA855RE 存在關鍵功能未進行適當驗證的漏洞。未經身份驗證的攻擊者若與裝置位於同一網路,可能透過提交 TDDP_RESET POST 請求,強制設備回復出廠設定並重新啟動。攻擊者隨後可設定新的管理員密碼,進而取得未經授權的存取控制權限。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS),建議使用者停止使用該產品。
【影響平台】 TP-Link TL-WA855RE V5 200731之前的版本

2.【CVE-2025-55177】Meta Platforms WhatsApp Incorrect Authorization Vulnerability (CVSS v3.1: 5.4)
【是否遭勒索軟體利用:未知】 Meta Platforms 的 WhatsApp 存在授權錯誤漏洞,起因於對已連結裝置同步訊息的授權檢查不完整。此漏洞可能使無關使用者得以在目標裝置上觸發並處理任意 URL 的內容。
【影響平台】請參考官方所列的影響版本
https://www.facebook.com/security/advisories/cve-2025-55177

3.【CVE-2023-50224】TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 6.5)
【是否遭勒索軟體利用:未知】 TP-Link TL-WR841N 存在可藉由偽造方式繞過身份驗證的漏洞,該漏洞位於 httpd 服務(預設監聽 TCP 埠 80),可能導致已儲存的憑證資訊外洩。受影響的產品可能已達產品生命週期終點(EoL)和/或服務終止(EoS)。建議使用者停止使用該產品。
【影響平台】 TP-Link TL-WR841N V12

4.【CVE-2025-9377】TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 TP-Link Archer C7(EU)及 TL-WR841N/ND(MS)存在作業系統指令注入漏洞,該漏洞位於家長控制頁面。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS)。建議使用者停止使用該產品。
【影響平台】
TP-Link TL-WR841N/ND(MS) V9 241108之前的版本
TP-Link Archer C7(EU) V2 241108之前的版本

5.【CVE-2025-38352】Linux Kernel Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability (CVSS v3.1: 7.4)
【是否遭勒索軟體利用:未知】 Linux 核心存在TOCTOU競爭條件漏洞,對機密性、完整性與可用性造成高度影響。
【影響平台】
Linux kernel 2.6.36至5.4.295(不含)的版本
Linux kernel 5.5至5.10.239(不含)的版本
Linux kernel 5.11至5.15.186(不含)的版本
Linux kernel 5.16至6.1.142(不含)的版本
Linux kernel 6.2至6.6.94(不含)的版本
Linux kernel 6.7至6.12.34(不含)的版本
Linux kernel 6.13至6.15.3(不含)的版本
Linux kernel 6.16

6.【CVE-2025-48543】Android Runtime Use-After-Free Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Android Runtime存在記憶體釋放後使用漏洞,可能導致Chrome 沙箱逃逸,進而造成本機權限提升。
【影響平台】請參考官方所列的影響版本
https://source.android.com/security/bulletin/2025-09-01

7.【CVE-2025-53690】Sitecore Multiple Products Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0)
【是否遭勒索軟體利用:未知】 Sitecore Experience Manager(XM)、Experience Platform(XP)、Experience Commerce(XC) 以及Managed Cloud存在未經信任資料反序列化漏洞,與使用預設的machine key有關。此漏洞可能允許攻擊者利用外洩的ASP.NET machine key達成遠端程式碼執行。
【影響平台】請參考官方所列的影響版本
https://support.sitecore.com/kb

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]

詳細內容於內容說明欄之影響平台

[建議措施:]

1.【CVE-2020-24363】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/us/support/download/tl-wa855re/v5/#Firmware

2.【CVE-2025-55177】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.facebook.com/security/advisories/cve-2025-55177

3.【CVE-2023-50224】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware

4.【CVE-2025-9377】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/us/support/faq/4308/

5.【CVE-2025-38352】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://git.kernel.org/stable/c/2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff
https://git.kernel.org/stable/c/2f3daa04a9328220de46f0d5c919a6c0073a9f0b
https://git.kernel.org/stable/c/460188bc042a3f40f72d34b9f7fc6ee66b0b757b
https://git.kernel.org/stable/c/764a7a5dfda23f69919441f2eac2a83e7db6e5bb
https://git.kernel.org/stable/c/78a4b8e3795b31dae58762bc091bb0f4f74a2200
https://git.kernel.org/stable/c/c076635b3a42771ace7d276de8dc3bc76ee2ba1b
https://git.kernel.org/stable/c/c29d5318708e67ac13c1b6fc1007d179fb65b4d7
https://git.kernel.org/stable/c/f90fff1e152dedf52b932240ebbd670d83330eca

6.【CVE-2025-48543】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://source.android.com/security/bulletin/2025-09-01

7.【CVE-2025-53690】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.sitecore.com/kb

 

[參考資料:]