2025-10-19 03:00:02 +08:00
|
|
|
|
|
2025-10-19 09:00:02 +08:00
|
|
|
|
# 安全资讯日报 2025-10-19
|
2025-10-19 03:00:02 +08:00
|
|
|
|
|
2025-10-19 09:00:02 +08:00
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
2025-10-19 15:00:02 +08:00
|
|
|
|
> 更新时间:2025-10-19 13:54:41
|
2025-10-19 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [swagger页面限制的绕过](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247498427&idx=1&sn=6c4a7db2b8864eae880d85ec42f1e9ec)
|
|
|
|
|
|
* [利用飞牛 FN Connect 已支持docker应用外网访问,搭建一个闲鱼监控平台。](https://mp.weixin.qq.com/s?__biz=MjM5Nzk3MjMzMA==&mid=2650570455&idx=1&sn=07aa85c94a527acd6736d853cf038454)
|
|
|
|
|
|
* [CVE-2025-11001分析复现](https://mp.weixin.qq.com/s?__biz=MzkxODg3MTU4NA==&mid=2247484295&idx=1&sn=92f0474593bb32dc6087d690e2127b9c)
|
2025-10-19 12:00:01 +08:00
|
|
|
|
* [从对抗到出洞:某金融APP 实战渗透与 Frida 反检测绕过(Rpc + Flask + AutoDecoder)](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247498049&idx=1&sn=f53eb757d988e58cd7c78eb07741cede)
|
|
|
|
|
|
* [.NET 安全代码审计 从零基础到高阶实战,开启漏洞赏金之路](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500826&idx=1&sn=384e28799a8cb113e496fb1e14a07068)
|
|
|
|
|
|
* [金和OA ApproveRemindSetExec XXE漏洞复现](https://mp.weixin.qq.com/s?__biz=MzE5ODEwNDM4MA==&mid=2247484148&idx=1&sn=3c19a458ddd56c3c8228c899e03d8edd)
|
|
|
|
|
|
* [网络攻击美国安局利用苹果手机短信服务漏洞,秘密网攻控制国家授时中心多名工作人员的手机终端](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247521097&idx=1&sn=63dd616c1718c67eb7ec078bec019881)
|
|
|
|
|
|
* [这个SQL注入有点东西](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247492934&idx=1&sn=606c91b4647baae35fc7fe1760a74147)
|
|
|
|
|
|
* [7-Zip两大高危漏洞可导致任意代码执行](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612800&idx=3&sn=d26b381f137dde86f7959766f42de503)
|
2025-10-19 15:00:02 +08:00
|
|
|
|
* [7z 远程代码执行exp CVE-2025-11001](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247503650&idx=2&sn=b41cdc95c48df649f1b35f7b1b71ec3a)
|
|
|
|
|
|
* [开源漏洞文库推荐,打造自己的漏洞文库,易维护部署](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247489063&idx=1&sn=1681e18874454a77b4e32da2dc228213)
|
|
|
|
|
|
* [js逆向之edu sql注入通杀](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247552956&idx=1&sn=8da31e534856a624a1308d143d5239c6)
|
2025-10-19 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [SpaceX星盾系统卫星未经授权频谱信号发射违规事件分析](https://mp.weixin.qq.com/s?__biz=MzAxOTM1MDQ1NA==&mid=2451183059&idx=1&sn=233bb543abe39857cfa2a76460b9d52b)
|
|
|
|
|
|
* [技术分享|LIAN——通用高精度代码安全分析技术](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247496399&idx=1&sn=be5b83dbdd510b6356d3d5560e2a7c47)
|
|
|
|
|
|
* [“十五五”规划(2026-2030)研究重点及方向 | 2万字最全解析](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655293218&idx=1&sn=947c201a07d9b8ec4c18d04391e34425)
|
2025-10-19 12:00:01 +08:00
|
|
|
|
* [以色列特种部队在加沙及约旦河西岸的城市渗透行动分析](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496754&idx=3&sn=607b8602f2eff58124098a96eaad0b8d)
|
|
|
|
|
|
* [2025年了试试这款自吐加密算法脚本](https://mp.weixin.qq.com/s?__biz=MzkyNDU2MDk4NQ==&mid=2247484199&idx=1&sn=7b40e104af77f0612db60d7d27ee1f42)
|
2025-10-19 15:00:02 +08:00
|
|
|
|
* [国家重点研发计划“分布式无证书网络身份系统的关键技术”中期验收准备会议在电子科技大学举行](https://mp.weixin.qq.com/s?__biz=Mzk0MDMwNjU3Ng==&mid=2247484911&idx=1&sn=37b0662612ec9abd5b31e00afeff8ebf)
|
2025-10-19 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [培训第15期全国开源情报能力培训班](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651152547&idx=2&sn=dbe079a046a8b8ccb144fea70dc2be62)
|
2025-10-19 12:00:01 +08:00
|
|
|
|
* [间谍软件公司NSO迎新生?数亿美元赔偿大幅缩减,美国投资者将接盘!](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514750&idx=1&sn=aeb3ef1eba231bbf9eab7c8ae149b4c8)
|
|
|
|
|
|
* [研究调查 | 网络攻击频次与严重度双升,国家级攻击、AI 威胁成核心挑战](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247534188&idx=2&sn=592e9a2a30585d9d5ed27d298df900f7)
|
|
|
|
|
|
* [美国动用国家级网络间谍武器,入侵中国国家授时中心,更多细节被国家安全机关破获曝光](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247504383&idx=1&sn=5c15539e708bb8ccfdce406f58f00de4)
|
|
|
|
|
|
* [从乌克兰无人机纵深打击行动看关键基础设施的不对称威胁防范与反制策略研究](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496754&idx=1&sn=8a5055ae4b891410d7e7708dbf089ff6)
|
|
|
|
|
|
* [多域饱和攻击下的生存性困境:台军海空基地整体防护与抗毁能力深度评估](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496754&idx=2&sn=f139d29cffa056a741fd8754917deff3)
|
2025-10-19 15:00:02 +08:00
|
|
|
|
* [掌握铁证!国家安全机关破获美国国家安全局重大网络攻击案](https://mp.weixin.qq.com/s?__biz=MzA4OTM1MzkwNg==&mid=2652895561&idx=1&sn=489f7c0c089592328e98703978a657c3)
|
|
|
|
|
|
* [美国入侵中国国家授时中心!国家安全机关破获重大网络攻击案](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601862&idx=1&sn=133b952fca6637630aa30d5bdb45e1d8)
|
|
|
|
|
|
* [银狐从中国大陆到马来西亚的恶意软件攻击链曝光](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247503650&idx=1&sn=dfd251290ac4afdfbf070d957ba0f30a)
|
|
|
|
|
|
* [美国启用42款特种网攻武器,对我实施高烈度网攻!国家安全机关破获美国国家安全局重大网络攻击案](https://mp.weixin.qq.com/s?__biz=MzkxNjU2NjY5MQ==&mid=2247516968&idx=1&sn=5e558a4fad01eec2b92e9cce44729b60)
|
2025-10-19 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🛠️ 安全工具
|
|
|
|
|
|
|
|
|
|
|
|
* [RealVul: 基于大语言模型训练微调的PHP漏洞检测框架深度解析安全工具](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247524411&idx=1&sn=13dcf5b9240b034eb0153d63c41dc8bd)
|
|
|
|
|
|
* [恶意代码自动化分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247493783&idx=1&sn=da73b8cd1b34b9b1c1505c8955011fcd)
|
|
|
|
|
|
* [ctftools-all-in-oneV8.5研发进度](https://mp.weixin.qq.com/s?__biz=MzI1NzUxOTUzMA==&mid=2247486393&idx=1&sn=a4c0fe863712feed082cac0cac6db155)
|
|
|
|
|
|
* [攻防实战系列二-使用metasploit打穿某集团上](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247504322&idx=1&sn=ce2bf4d5b1039757100e7af91a4e22aa)
|
2025-10-19 12:00:01 +08:00
|
|
|
|
* [安天网络行为检测能力升级通告(20251019)](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650212814&idx=1&sn=0790f7767e4f874575ecd56416240dee)
|
2025-10-19 15:00:02 +08:00
|
|
|
|
* [色敲后台简单审计到webshell](https://mp.weixin.qq.com/s?__biz=MzE5ODc3ODY1NA==&mid=2247484023&idx=1&sn=ecea19592fa594c0527108fc3eed5013)
|
|
|
|
|
|
* [颠覆传统安全检测!这个AI工具让渗透测试效率提升10倍](https://mp.weixin.qq.com/s?__biz=MzAxNTQwMjAzOA==&mid=2452515009&idx=1&sn=38bcd19367f25c90c15042d672f4417a)
|
2025-10-19 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [用 NAS 赚电费,全自动 AI 影视解说,极空间NarratoAI保姆教程](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247485544&idx=1&sn=5311e6936d3741386f377db6ffeb5c42)
|
2025-10-19 12:00:01 +08:00
|
|
|
|
* [告别繁琐命令行:用开源ToughRADIUS轻松管理H3C SSLVPN千名用户](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458861950&idx=1&sn=8d3e5f94061520dcc8384f772b59b8da)
|
2025-10-19 15:00:02 +08:00
|
|
|
|
* [专题·反电诈 | 视频通信软件诈骗的主要特征、治理难点与实践](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664251237&idx=2&sn=c668ad3d9080f1867c082a6091bd7ea2)
|
|
|
|
|
|
* [权威解读 | 贯彻落实《电子印章管理办法》 更好服务政务活动和经济社会数字化发展](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664251237&idx=3&sn=a5f27f636a4f17827b7baaed3ba2184e)
|
2025-10-19 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [Capita因数据泄露支付1400万英镑罚款](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499245&idx=1&sn=5c43995cedbe73d86e53a548efff5f56)
|
|
|
|
|
|
* [各地省级网信部门受理数据出境安全评估申报、个人信息出境标准合同备案工作的联系方式](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118952&idx=1&sn=4376408dad87a02e058962c5389696c4)
|
|
|
|
|
|
* [OSINT为蛙军“心战大队”提供支持几家企业更详细信息](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651152547&idx=1&sn=9fea265567d7239cb318a046490bf7c4)
|
|
|
|
|
|
* [2025 多国顶级机密文件泄露,包括东大、美国、北约等](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247487167&idx=1&sn=2aa4d54c89123cb11e0551275b2fcc72)
|
|
|
|
|
|
* [记一次攻防渗透集锦-JS泄露突破多个后台](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247520663&idx=1&sn=6c78209492684314d18183049eb615a1)
|
2025-10-19 12:00:01 +08:00
|
|
|
|
* [2025龙信杯电子数据取证大赛启动](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247490229&idx=1&sn=c9ae46fa3efa950a01a4132e335788d8)
|
|
|
|
|
|
* [K8s集群入侵排查技巧](https://mp.weixin.qq.com/s?__biz=MzA3NzE2MjgwMg==&mid=2448909795&idx=1&sn=fc88de4e9201e60063fb5cdd0201a3eb)
|
|
|
|
|
|
* [美国入侵中国国家授时中心,破案了!](https://mp.weixin.qq.com/s?__biz=Mzg5OTc1MDc2Nw==&mid=2247485786&idx=1&sn=06898061ebf2a01421da27b23eecf473)
|
|
|
|
|
|
* [近半同步卫星裸传敏感数据,数百美元设备即可窃听军事级通信](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612800&idx=1&sn=65a0c15f94ed1060274743da70c69e28)
|
|
|
|
|
|
* [朝日啤酒遭勒索攻击,物流瘫痪,员工数据泄露|啤酒巨头朝日遭网络攻击Qilin勒索软件团伙宣称对此事件负责](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612800&idx=2&sn=22b3d2b83994b3cd33d25a864aad078f)
|
2025-10-19 15:00:02 +08:00
|
|
|
|
* [2025网络防御战局逆转!81%企业曾被攻破,AI成双刃剑,零信任真香了?](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487616&idx=1&sn=c4b1962ce2a62123eefc661e7f1b272f)
|
|
|
|
|
|
* [两个跨城市办公室的网络怎么互通?一文讲透企业异地互联方案!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649471269&idx=1&sn=30a619b4ee8f50cb9d78f0d1cc592411)
|
2025-10-19 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [《生成式人工智能应用发展报告(2025)》发布](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499245&idx=2&sn=c1ffd37c12bdd267c1e960e2cd409ec4)
|
|
|
|
|
|
* [贩卖房东信息获利超百万 检察机关全链条打击](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499245&idx=3&sn=cea814842c155f1196216a9e98612881)
|
|
|
|
|
|
* [《个人信息出境认证办法》发布](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247492045&idx=1&sn=592bee2d8b0ed7101a99e84fd5c692d3)
|
|
|
|
|
|
* [海边的苹果安全会议:OBTS v8](https://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247485691&idx=1&sn=5cfacb1a166c4fcef6b336fa7ad65a57)
|
|
|
|
|
|
* [秦安:具有决定性得意义!新凯来大惊喜,是砍断特朗普“长臂管辖”的利刃,中国赢了](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481692&idx=1&sn=61ec3178d046089e71cc55441b416360)
|
|
|
|
|
|
* [秦安:美军的肥胖与“脑死亡”北约的核演习,哪一个会最终消失?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481692&idx=2&sn=eabda28ecbc0cd647ce005744b332417)
|
|
|
|
|
|
* [美国悬赏我的金额是多少?](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247496639&idx=1&sn=26927b05bbb7682cff4433f2a8d13b5b)
|
|
|
|
|
|
* [网络安全行业,截至目前(2025年10月17日收盘)市值排行及变化情况](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247494387&idx=1&sn=6b840109ef0068ed807b028da6c3b3a8)
|
|
|
|
|
|
* [比 Everything 更好用,狂揽 11500+ GitHub Star!](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247485544&idx=2&sn=cfc8c646e3f3f53d585809eb2761231d)
|
|
|
|
|
|
* [2025年最新战争大片!IMDB评分8.5分!二战题材!男主角主演过《地狱男爵》!](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247485544&idx=3&sn=9c1497d6cbea80c9f05590781f7aa4f9)
|
|
|
|
|
|
* [OSCP:一场英雄的远征](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525354&idx=1&sn=ee45ebde52ee073432ac540c6281bcf6)
|
|
|
|
|
|
* [活该你能挖到洞](https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247520663&idx=2&sn=68a543eac5b7cbfb3da58945775565db)
|
|
|
|
|
|
* [攻防技战术动态一周更新 - 20251013](https://mp.weixin.qq.com/s?__biz=MzkzODc4NjE1OQ==&mid=2247484081&idx=1&sn=f736d00c1c986a9f8d758d9511edc3ca)
|
|
|
|
|
|
* [杨振宁先生生平](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247504367&idx=1&sn=a9c93fcc48f733dee1024ad606c90f6d)
|
|
|
|
|
|
* [为什么感受不到对网络安全的重视](https://mp.weixin.qq.com/s?__biz=MzI5MTIwOTQ5MA==&mid=2247488482&idx=1&sn=ef73c005407190eac0155a05c99a1ef0)
|
|
|
|
|
|
* [PPT | 智慧医疗信息化解决方案](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655293218&idx=2&sn=394d2e95ea70106de06ab80629a746db)
|
2025-10-19 12:00:01 +08:00
|
|
|
|
* [伦敦警方逮捕了涉嫌贩卖儿童信息的嫌疑人](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493801&idx=1&sn=d606e91383a79b80f1819c8c200675a5)
|
|
|
|
|
|
* [护网-2025丨网警侦破一起提供侵入、非法控制计算机信息系统案](https://mp.weixin.qq.com/s?__biz=MzU0MTA3OTU5Ng==&mid=2247567616&idx=1&sn=73578dbf4f4eb2aa1e381c20f1852cd4)
|
|
|
|
|
|
* [护网—2025丨依法加强关键信息基础设施安全保护,筑牢国家网络安全屏障](https://mp.weixin.qq.com/s?__biz=MzU0MTA3OTU5Ng==&mid=2247567608&idx=1&sn=684b1a77e292234486017ede7239797a)
|
|
|
|
|
|
* [MediaHelp:又一个可媲美MP的网盘/影音/302一条龙,巴特!](https://mp.weixin.qq.com/s?__biz=MzA4MjkzMTcxMg==&mid=2449047981&idx=1&sn=1229b433998330d96e3292261dc6f7da)
|
|
|
|
|
|
* [网络安全常用软件下载](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247506929&idx=1&sn=53a85b95b6160532492bfc3aa8d4897b)
|
|
|
|
|
|
* [近期某省级HVV实战回忆录](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247493196&idx=1&sn=a86920e644cb69612b3558a07982cd29)
|
|
|
|
|
|
* [速进!全平台项目群“安服崽”交流群](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247493196&idx=2&sn=485d9f76ea047efef2141c9eefa5b138)
|
|
|
|
|
|
* [武汉警方雷霆出击,捣毁婚恋投资诈骗团伙](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247518950&idx=1&sn=0c02e0cca7e3abdc873b31a99c511c9b)
|
|
|
|
|
|
* [腾讯元宝的生态集成,或是AI助手的终极形态](https://mp.weixin.qq.com/s?__biz=MzkxMDc1NzU1Ng==&mid=2247484375&idx=1&sn=d0857c6c6ae30965f5df090ac5eb8712)
|
|
|
|
|
|
* [不是不务正业那是什么](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247492061&idx=1&sn=17dd626479fbda31662c12b07a881341)
|
|
|
|
|
|
* [某APP众测报文加密解决-Frida定位加密函数(一)](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488996&idx=1&sn=5ee7b0ac8fe300cd16308aae435e7722)
|
|
|
|
|
|
* [每周网安态势概览20251019040期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514750&idx=2&sn=3156c320cd595381eb151a6f845961e6)
|
|
|
|
|
|
* [抛开博弈,转向币圈:为何我的\"学费\"不能白交](https://mp.weixin.qq.com/s?__biz=MzU2MDYxNDQ4Ng==&mid=2247484589&idx=1&sn=15c572eb9946c05ff2c63f4cfa09ed48)
|
|
|
|
|
|
* [行业资讯:格尔软件再次使用9500万资金购买短期现金理财产品](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247494399&idx=1&sn=ea6207ab71021dfb814e85f1b6d00eec)
|
|
|
|
|
|
* [专家解读|场景创新驱动,安全平衡演进:迈向全面、细致、韧性的全谱系治理](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247534188&idx=1&sn=43803817eb953e3d0102d36765777fd4)
|
|
|
|
|
|
* [分享,会让生活变得更加温暖和有趣。](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247494401&idx=1&sn=017c5a5d0411bbc2a0daef644e1d39af)
|
|
|
|
|
|
* [备考黄金期:这些国际网络安全认证正在打折](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247487142&idx=1&sn=640752cf8eafa4ed208023460acb6a9a)
|
|
|
|
|
|
* [国家网络安全通报中心发布重点防范境外恶意网址和恶意IP](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612800&idx=4&sn=42aa4d92e5451aa9d7e952add2b063e1)
|
|
|
|
|
|
* [记一次从信息收集到拿下高危](https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484761&idx=1&sn=28d4d84748ea445971c398e7ceec6677)
|
|
|
|
|
|
* [直接系统调用 VS 间接系统调用](https://mp.weixin.qq.com/s?__biz=MzkyODUzMjEzOA==&mid=2247484002&idx=1&sn=0ccfd2964e0091c8ab59dac186bb7a8b)
|
2025-10-19 15:00:02 +08:00
|
|
|
|
* [中国互联网络信息中心发布《生成式人工智能应用发展报告(2025)》](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664251237&idx=4&sn=996bffa7628b3ace5130e55d8bab5975)
|
|
|
|
|
|
* [Palo Alto Networks(PANW)2025 财年(截至 2025 年 7 月 31 日)年报摘要](https://mp.weixin.qq.com/s?__biz=MzIyMjYzNDgzMg==&mid=2247487665&idx=1&sn=18c2044c3c4154fd73d92b0dd6c3806a)
|
|
|
|
|
|
* [量子密钥分发弹性光网络资源分配一道题目](https://mp.weixin.qq.com/s?__biz=MzU3MzAzMzk3OA==&mid=2247485225&idx=1&sn=673b03762911c00ce25a2a5f2d27682b)
|
|
|
|
|
|
* [Python 数字类型详解,含多个案例,记得用编辑器好好敲!](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649471269&idx=2&sn=efebc462fc401cd46a912da2422b6ecf)
|
|
|
|
|
|
* [AirPods耳机仓不同灯光代表什么意思?](https://mp.weixin.qq.com/s?__biz=MzkzOTQ5MzY3OQ==&mid=2247484512&idx=1&sn=fdeff274bdbc8c8c4184492d180d3743)
|
2025-10-19 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-10-19)
|
2025-10-19 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-32444 - vLLM 远程代码执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-32444 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-18 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-18 16:58:46 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [vllm-cve-2025-32444](https://github.com/stuxbench/vllm-cve-2025-32444)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库是一个用于vLLM漏洞测试的环境。 仓库内主要包含针对CVE-2025-32444漏洞的测试环境搭建和自动化评估脚本。 仓库构建了一个Docker环境,包含了vLLM的受影响版本,并提供了多种测试用例(test_zero_day.json, test_one_day.json, test_full_info.json),通过修改后的tasks.json文件定义了不同类型的漏洞测试任务,包括zero-day,one-day 和 full-info类型的漏洞。 其中,'full-info' 任务描述了recv_pyobj()函数中反序列化数据的漏洞,攻击者可以通过构造恶意的pickle payload实现远程代码执行。 仓库最新提交修改了pyproject.toml,tasks.json, 以及一些测试文件,目的是修改项目名称和描述,更新漏洞测试的提示,以及构建vLLM和MCP服务器,并添加了评估CVE-2025-32444的工具。 漏洞利用方式: 攻击者构造恶意的pickle payload,通过发送到vLLM服务的zeromq socket上,触发recv_pyobj()函数的反序列化漏洞,最终实现远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | vLLM版本存在反序列化漏洞,recv_pyobj()函数使用pickle.loads()反序列化数据。 |
|
|
|
|
|
|
| 2 | ZeroMQ sockets 绑定所有网络接口,使得漏洞可远程利用。 |
|
|
|
|
|
|
| 3 | 漏洞可导致远程代码执行,攻击者可完全控制系统。 |
|
|
|
|
|
|
| 4 | 仓库提供了测试环境和自动化评估脚本,方便漏洞复现和验证。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位于/workspace/vllm/vllm/distributed/kv_transfer/kv_pipe/mooncake_pipe.py文件的recv_pyobj()函数。
|
|
|
|
|
|
|
|
|
|
|
|
> 该函数使用pickle.loads()对来自ZeroMQ socket的数据进行反序列化,未进行安全校验。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者构造恶意的pickle payload,发送到监听的ZeroMQ socket,触发代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 仓库提供了CVE-2025-32444-tests分支,包含测试用例,可用于验证漏洞修复情况。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• vLLM(受影响版本需要进一步确认,但根据提交信息,该仓库是针对该漏洞的测试环境)
|
|
|
|
|
|
• ZeroMQ
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为远程代码执行漏洞,且提供了可复现的测试环境和利用脚本。利用难度较低,危害程度极高,可以直接控制受影响系统。漏洞影响范围虽然待确认,但 vLLM作为大模型推理框架,一旦存在漏洞,会造成严重的后果。因此,该CVE漏洞具有高度的实战威胁价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
2025-10-19 06:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### CVE-2025-56801 - Reolink桌面应用IV生成漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-56801 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-18 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-18 20:26:59 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-56801](https://github.com/shinyColumn/CVE-2025-56801)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞存在于Reolink桌面应用程序8.18.12版本中,由于其AES-CFB加密算法在生成初始化向量(IV)时存在缺陷,导致加密配置数据易被解密。 仓库中提供了漏洞的详细描述和PoC。更新内容显示,IV被硬编码为"bcswebapp1234567",这使得加密过程极易受到攻击。攻击者可以通过简单的JavaScript代码获取IV并解密配置信息。该漏洞危害严重,因为它允许攻击者完全访问用户的敏感配置数据。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Reolink桌面应用AES-CFB算法IV生成缺陷 |
|
|
|
|
|
|
| 2 | IV被硬编码为静态字符串,导致安全性降低 |
|
|
|
|
|
|
| 3 | 攻击者可轻松获取IV并解密配置数据 |
|
|
|
|
|
|
| 4 | 漏洞影响用户敏感配置数据安全 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞成因:Reolink桌面应用程序的AES-CFB加密算法使用了硬编码的初始化向量(IV)。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:攻击者可通过JavaScript代码访问`window.napiDecrypt.getAesIv()`获取IV,然后结合已知的加密算法即可解密配置数据。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:应使用动态生成的、不可预测的IV,以提高加密安全性。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Reolink Desktop Application 8.18.12 (Reolink 桌面应用程序 8.18.12)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响范围虽小,但危害程度极高,可直接导致用户敏感配置信息泄露,进而可能导致设备被控制。虽然目前来看影响范围较小,但对于使用该软件的用户来说,风险是不可接受的,且利用难度极低。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
2025-10-19 09:00:02 +08:00
|
|
|
|
|
2025-10-19 12:00:01 +08:00
|
|
|
|
### VulnWatchdog - 漏洞监控分析工具更新
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `漏洞分析` |
|
|
|
|
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **20**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
VulnWatchdog 是一个自动化漏洞监控和分析工具,它能够监控 GitHub 上的 CVE 相关仓库,获取漏洞信息和 POC 代码,并使用 GPT 进行智能分析,生成详细的分析报告。本次更新增加了多个 CVE 漏洞的分析报告,重点关注 Reolink 桌面应用程序和 TeamCity 的最新漏洞。 其中, CVE-2025-25257 是 Fortinet FortiWeb 产品中的一个 SQL 注入漏洞,可能导致代码执行;CVE-2025-27591 是 below 工具的本地权限提升漏洞;CVE-2025-56800 和 CVE-2025-56802 是 Reolink 桌面应用程序的本地认证绕过和AES-CFB密钥生成漏洞;CVE-2024-11392 是 Hugging Face Transformers MobileViTV2 的反序列化漏洞,可能导致远程代码执行;CVE-2024-27198 则是 TeamCity 的认证绕过漏洞,可能导致远程代码执行。 此次更新主要增加了对这些漏洞的详细分析和 PoC 代码的收集,提升了对新漏洞的响应速度和分析能力。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 新增多个 CVE 漏洞分析报告,涵盖了 SQL 注入、权限提升、认证绕过等多种漏洞类型。 |
|
|
|
|
|
|
| 2 | 针对 Reolink 桌面应用程序和 TeamCity 的高危漏洞进行了深入分析,提供了 PoC 分析。 |
|
|
|
|
|
|
| 3 | 整合了最新的漏洞信息,提高了安全研究人员对最新漏洞的了解和利用水平。 |
|
|
|
|
|
|
| 4 | 漏洞分析报告有助于安全工程师快速理解漏洞细节,并进行风险评估和防护措施的制定。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 本次更新主要基于 GitHub 上 CVE 相关仓库的更新,自动抓取漏洞信息和 PoC 代码,并基于 GPT 进行分析。
|
|
|
|
|
|
|
|
|
|
|
|
> 增加了对 CVE-2025-25257(SQL注入)、CVE-2025-27591(权限提升)、CVE-2025-56800 和 CVE-2025-56802(Reolink 应用程序漏洞)、CVE-2024-11392(反序列化漏洞)以及 CVE-2024-27198(TeamCity 认证绕过)等漏洞的详细分析。
|
|
|
|
|
|
|
|
|
|
|
|
> 分析报告包括漏洞编号、类型、影响应用、危害等级、影响版本、利用条件、POC 可用性以及投毒风险评估等。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Fortinet FortiWeb
|
|
|
|
|
|
• Below
|
|
|
|
|
|
• Reolink Desktop Application
|
|
|
|
|
|
• Hugging Face Transformers MobileViTV2
|
|
|
|
|
|
• JetBrains TeamCity
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
本次更新增加了对多个高危漏洞的分析报告,尤其关注了 Reolink 和 TeamCity 的最新漏洞,这些漏洞都具有较高的安全风险。 该更新有助于安全工程师快速了解最新的漏洞信息,进行风险评估和制定防护措施。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-53770 - SharePoint漏洞扫描工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-53770 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-19 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-19 02:55:57 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-53770-Scanner](https://github.com/ziisenpai/CVE-2025-53770-Scanner)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个SharePoint漏洞(CVE-2025-53770)的扫描工具。仓库代码结构清晰,功能实现较为简单,主要通过发送POST请求到特定的URL来检测目标SharePoint服务器是否存在漏洞。更新内容集中在README.md文件的完善,包括下载链接的更新、运行环境的说明、使用方法的补充,以及社区支持和更新的建议,提升了工具的可用性和用户体验。该工具可以帮助用户快速识别潜在的SharePoint服务器安全风险。由于该工具针对的是一个已知的SharePoint漏洞,且其核心功能是扫描,因此不涉及复杂的漏洞利用。漏洞的利用方式是远程代码执行,攻击者可以通过构造恶意请求,上传恶意 ASPX webshell 文件,从而实现对服务器的完全控制。该漏洞影响了 SharePoint Server 的多个版本,潜在危害巨大。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 提供针对CVE-2025-53770漏洞的扫描能力,用于识别SharePoint服务器的潜在风险。 |
|
|
|
|
|
|
| 2 | 工具使用简单,易于部署和运行,降低了安全测试的门槛。 |
|
|
|
|
|
|
| 3 | 代码维护积极,文档更新及时,提高了工具的实用性和用户体验。 |
|
|
|
|
|
|
| 4 | 虽然是扫描工具,但针对的是高危远程代码执行漏洞,具有很高的安全评估价值。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具通过发送POST请求到目标SharePoint服务器的特定URL(_layouts/15/ToolPane.aspx?DisplayMode=Edit)来探测漏洞是否存在,检测响应状态码。
|
|
|
|
|
|
|
|
|
|
|
|
> 如果服务器返回特定状态码(如200 OK),则表明可能存在CVE-2025-53770漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具依赖于Python环境,并使用一些第三方库,如requests和rich,用于HTTP请求和输出美化。
|
|
|
|
|
|
|
|
|
|
|
|
> 代码中包含子域名枚举的逻辑,通过sublist3r进行子域名的探测。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• SharePoint Server 2016
|
|
|
|
|
|
• SharePoint Server 2019
|
|
|
|
|
|
• SharePoint Server Subscription Edition
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具针对SharePoint的远程代码执行漏洞(CVE-2025-53770),该漏洞危害巨大,影响范围广。工具的出现降低了漏洞检测的门槛,提升了安全评估的效率。虽然是扫描工具,但其针对高危漏洞的特性决定了它的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-48799 - Windows Update提权漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-48799 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-19 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-19 02:55:07 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-48799](https://github.com/ukisshinaah/CVE-2025-48799)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供CVE-2025-48799的PoC,该漏洞存在于Windows Update服务中,允许通过对多硬盘系统上的任意文件夹删除进行提权。 仓库包含PoC程序以及详细的说明文档。 仓库最近更新频繁,说明漏洞作者积极研究。 漏洞利用方式:攻击者需要配置多个硬盘,并通过存储感知功能将新内容的存储位置更改到辅助硬盘。在安装新应用时,Windows Update服务(wuauserv)会删除文件夹,如果攻击者能够控制删除目标,则可以实现提权。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞影响Windows 10和Windows 11,影响范围较广。 |
|
|
|
|
|
|
| 2 | 漏洞利用需要配置多硬盘,降低利用门槛。 |
|
|
|
|
|
|
| 3 | PoC已存在,降低了漏洞利用难度。 |
|
|
|
|
|
|
| 4 | 漏洞允许本地提权,危害程度较高。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理是Windows Update服务在多硬盘环境下,删除文件夹时缺乏足够的安全检查。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者可以通过控制被删除的文件夹,进一步控制系统。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC提供了复现漏洞的程序,降低了技术门槛。
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞利用需要用户交互,但条件较为容易满足。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Windows Update Service (wuauserv)
|
|
|
|
|
|
• Windows 10
|
|
|
|
|
|
• Windows 11
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响范围较广,存在PoC,且利用难度适中,危害程度高,属于值得关注的漏洞。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-10-19 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|