2025-08-20 06:00:01 +08:00
|
|
|
|
# 每日安全资讯 (2025-08-20)
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
今日未发现新的安全文章,以下是 AI 分析结果:
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
# AI 安全分析日报 (2025-08-20)
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW 绕过漏洞 POC
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
#### 📌 漏洞信息
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-08-19 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-08-19 19:08:02 |
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
#### 📦 相关仓库
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
#### 💡 分析概述
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
该仓库提供了CVE-2025-0411的7-Zip Mark-of-the-Web (MotW) 绕过漏洞的POC。仓库展示了如何通过构造恶意的压缩文件来绕过Windows的MotW保护机制,从而可能导致任意代码执行。仓库包含POC场景,展示了在7-Zip中,当解压带有MotW的恶意压缩文件时,MotW属性未正确传递给解压后的文件,导致可执行文件能够被直接运行。
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
最近的提交主要集中在README.md文件的更新,包括:
|
|
|
|
|
|
- 更新仓库的logo和下载链接
|
|
|
|
|
|
- 修复CVE链接
|
|
|
|
|
|
- 添加关于漏洞和POC的更详细描述
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
漏洞利用方式是,构造一个双重压缩的恶意7-Zip文件。当用户解压该文件并运行其中的可执行文件时,即可触发漏洞,从而绕过安全警告并执行恶意代码。 这个POC演示了如何利用这个漏洞。
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
#### 🔍 关键发现
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip MotW 绕过漏洞 |
|
|
|
|
|
|
| 2 | 可导致任意代码执行 |
|
|
|
|
|
|
| 3 | 提供POC代码 |
|
|
|
|
|
|
| 4 | 影响用户 |
|
|
|
|
|
|
| 5 | 利用条件:用户解压并运行恶意文件 |
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
#### 🛠️ 技术细节
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
> 漏洞原理:7-Zip在处理压缩文件时,未正确传递MotW属性,导致解压后的文件绕过安全警告
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
> 利用方法:构造双重压缩的7-Zip文件,将恶意代码嵌入其中,诱使用户解压并运行
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
> 修复方案:升级到7-Zip 24.09或更高版本,或避免打开来自不可信来源的压缩文件
|
2025-08-20 03:00:01 +08:00
|
|
|
|
|
2025-08-20 06:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许远程代码执行,提供了POC,并且影响了广泛使用的7-Zip。虽然需要用户交互,但危害性高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|