近期多款主流軟體被發現存在嚴重安全漏洞,包括 Fortinet FortiWeb、Adobe Acrobat Reader 以及華碩 Armoury Crate 系統控制軟體。其中 Fortinet 已發布修補程式,而 Adobe 和華碩產品的漏洞修補狀況仍待確認。這些漏洞可能導致未經授權的程式碼執行、系統劫持及敏感資料外洩等嚴重後果。
Fortinet FortiWeb 存在SQL 注入漏洞
Fortinet 發布重要安全修補程式,修復 FortiWeb 產品中的關鍵 SQL 注入漏洞。追蹤編號為 CVE-2025-25257 的漏洞獲得 CVSS 評分 9.6(滿分 10.0),允許未經身分驗證的攻擊者透過精心製作的 HTTP 或 HTTPS 請求執行任意資料庫指令。
受影響版本包括:
- FortiWeb 7.6.0 至 7.6.3(需升級至 7.6.4 或更高版本)
- FortiWeb 7.4.0 至 7.4.7(需升級至 7.4.8 或更高版本)
- FortiWeb 7.2.0 至 7.2.10(需升級至 7.2.11 或更高版本)
- FortiWeb 7.0.0 至 7.0.10(需升級至 7.0.11 或更高版本)
根據 watchTowr Labs 的分析,該漏洞源於 Fabric Connector 元件中的
「get_fabric_user_by_token」函數,攻擊者可透過 Bearer token Authorization 標頭傳遞惡意輸入,直接對 SQL 資料庫執行查詢而未經適當過濾。攻擊者甚至可進一步利用此漏洞實現遠端程式碼執行。
Adobe Acrobat Reader 發現兩項重大漏洞
Adobe Acrobat Reader 被發現存在兩個重要安全漏洞,均由 Cisco Talos 安全團隊發現。
第一個漏洞 CVE-2025-43578 是 Acrobat 處理字型時的越界讀取漏洞。攻擊者可透過在 PDF 中嵌入惡意字型,誘使軟體讀取不應存取的資料,可能導致敏感資訊外洩。
更危險的是 CVE-2025-43576,這是 Acrobat 註解物件處理中的釋放後使用(use-after-free)漏洞。攻擊者可在 PDF 中嵌入 JavaScript 程式碼,重複使用已釋放的物件,造成記憶體損壞並可能在受害者電腦上執行惡意程式碼。
華碩 Armoury Crate 系統控制軟體現安全弱點
華碩 Armoury Crate 軟體被發現存在兩個嚴重安全漏洞,該軟體通常預裝在華碩及 ROG 系列筆電中,用於控制 RGB 燈效、風扇轉速及系統更新。
在 Armoury Crate 5.9.13.0 版本中發現的兩個漏洞均可能允許低權限使用者取得系統提升權限:
- CVE-2025-1533 是應用程式核心驅動程式中的緩衝區溢位漏洞。攻擊者可透過發送特定系統請求使系統當機或執行惡意程式碼,基本上可透過燈效控制工具劫持整台電腦。
- CVE-2025-3464 是同一驅動程式中的授權繞過漏洞。攻擊者可透過建立檔案連結,欺騙系統授予不當存取權限。
安全建議
鑒於這些產品的廣泛使用以及過去 Fortinet 設備曾被威脅行為者利用的紀錄,使用者應立即採取以下行動:
- 立即更新至最新版本:所有受影響產品的使用者應儘速安裝廠商提供的安全修補程式。
- 臨時因應措施:FortiWeb 使用者在無法立即更新的情況下,建議暫時停用 HTTP/HTTPS 管理介面。
- 提高警覺:企業和個人使用者應對來源不明的 PDF 檔案保持謹慎,並確保系統軟體維持最新狀態。
本文轉載自thehackernews、cybernews。