F5 Big-IP 、 Fortinet FortClient EMS 重大漏洞雙雙遭到攻擊

F5與Fortinet多項設備爆發重大資安漏洞並遭駭客濫用,CISA已將其列入KEV清單,呼籲企業盡速修補以防範RCE及SQL隱碼攻擊。

F5 的 BIG-IP APM(Access Policy Manager, APM) 及 Fortinet 的 FortiClient EMS(Endpoint Management Server, EMS) 本周皆被發現重大安全漏洞發生駭客攻擊活動。 F5 的 BIG-IP APM 為集中存取管理代理伺服器方案,可讓管理員管理用戶存取公司網路、應用程式和 API 的行為。 BIG-IP APM 遭攻擊的漏洞為 CVE-2025-53521,能讓具有虛擬伺服器存取權限的駭客遠端在 BIG-IP APM 上執行程式碼,CVSS 值為 9.3 。

本漏洞去年被認為是阻斷服務 (DoS) 漏洞,F5 也加以修補,但在今年三月有進一步資訊,促使該公司改列為 RCE 漏洞。經過驗證,原本的修補程式也可以防護 RCE 。 F5 得知本漏洞已發生濫用情形,呼籲用戶檢查 BIG-IP 系統磁碟、日誌和終端機紀錄是否有惡意活動跡象。

FortiClient EMS 遭 SQL 隱碼攻擊

在 Fortinet 方面,遭到濫用的是 FortiClient EMS 的 CVE-2026-21643,為 SQL 隱碼漏洞,可讓未經授權的攻擊者修改 HTTP 請求中的 Site 標頭來變更 SQL 陳述式傳送到 FortiClient EMS GUI(Web 介面)以執行任意程式碼或指令,CVSS 值高達 9.8 。資安業者 Defused 上周發現 CVE-2026-21643 的攻擊活動。升級到 FortiClient EMS7.4.5 以後版本可修補該漏洞。

設備曝露風險與 CISA 警告

根據網路監控組織 Shadowserver 追蹤,目前網路上有超過 2,000 台曝露 Web 介面的 FortiClient EMS,1400 餘 IP 位於美國。至於 F5 BIG-IP 漏洞,Shadowserver 追蹤到 24 萬台執行個體,不確定修補好或採取防範措施的比例有多少。 CISA 已將兩者列入被濫用已知漏洞 (KEV) 清單。其中,Fortinet 被濫用漏洞達 24 個,13 個為勒索軟體。

來源: Bleeping Computer 12

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link