2025-10-25 06:00:02 +08:00
|
|
|
|
# 每日安全资讯 (2025-10-25)
|
2025-10-25 03:00:02 +08:00
|
|
|
|
|
2025-10-25 06:00:02 +08:00
|
|
|
|
今日未发现新的安全文章,以下是 AI 分析结果:
|
2025-10-25 03:00:02 +08:00
|
|
|
|
|
2025-10-25 06:00:02 +08:00
|
|
|
|
# AI 安全分析日报 (2025-10-25)
|
2025-10-25 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-53770 - SharePoint RCE漏洞扫描工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-53770 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-24 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-24 16:27:50 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-53770](https://github.com/fentnttntnt/CVE-2025-53770)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个SharePoint RCE漏洞(CVE-2025-53770)的扫描工具。仓库代码主要功能是探测SharePoint服务器是否存在该漏洞。代码根据给定的目标URL,构造并发送特定的HTTP请求,以此来检测目标服务器是否易受CVE-2025-53770的影响。 仓库的README.md文件提供了漏洞的背景信息、使用方法以及如何利用该漏洞的说明。虽然该漏洞细节未公开,但根据README描述,该漏洞与SharePoint的ToolPane.aspx有关,通过发送带有特定参数的POST请求,可以实现远程代码执行。从更新内容来看,该工具目前仅包含扫描器功能,且仅更新了README文件,提供了下载链接和使用说明。该工具主要用于检测SharePoint的易受攻击性。但由于目前该仓库star数量为0,且没有详细的漏洞利用PoC,仅根据README的说明进行扫描,因此价值有待考量。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | SharePoint RCE漏洞扫描工具,用于检测CVE-2025-53770漏洞。 |
|
|
|
|
|
|
| 2 | 通过发送POST请求到ToolPane.aspx进行漏洞探测。 |
|
|
|
|
|
|
| 3 | 代码可用于快速检测目标SharePoint服务器是否易受攻击。 |
|
|
|
|
|
|
| 4 | 依赖README.md文件提供漏洞背景和利用说明。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具通过构造特定的HTTP POST请求到SharePoint服务器的ToolPane.aspx页面,检查服务器响应来判断是否存在漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> POST请求中包含特定的参数,如MSOTlPn_Uri和MSOTlPn_DWP。
|
|
|
|
|
|
|
|
|
|
|
|
> MSOTlPn_DWP参数包含Web部件配置,可能包含恶意代码,触发漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> 该工具通过检测特定标记来判断漏洞是否存在,如'This is a harmless CVE-2025-53770 PoC marker.'。
|
|
|
|
|
|
|
|
|
|
|
|
> README.md中提供了漏洞的原理描述,包括利用方式和请求参数的含义。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Microsoft SharePoint Server (on-prem, 内部部署版本)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具虽然star数量为0,但提供了SharePoint RCE漏洞(CVE-2025-53770)的检测功能,结合README的说明,可以帮助安全研究人员和管理员快速检测SharePoint服务器的安全性,并为进一步的漏洞分析和修复提供基础。考虑到SharePoint的广泛应用,该工具具有一定的实用价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-31258 - RemoteViewServices 沙箱逃逸
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-31258 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-24 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-24 16:21:19 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-31258-PoC](https://github.com/sureshkumarsat/CVE-2025-31258-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2025-31258的PoC,展示了使用RemoteViewServices进行部分沙箱逃逸的实例。仓库包含ipynb文件,以及zip压缩包,zip文件可能包含PoC代码或相关资源。虽然该漏洞属于1day,但由于涉及沙箱逃逸,潜在危害较大。PoC和EXP的可用性取决于具体实现细节和漏洞利用的成功率。根据更新时间判断,该漏洞可能刚被披露,尚未有大规模的修复。因此,此漏洞具有一定的实战威胁价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞利用:通过RemoteViewServices实现沙箱逃逸。 |
|
|
|
|
|
|
| 2 | 攻击条件:需要能够访问或控制RemoteViewServices。 |
|
|
|
|
|
|
| 3 | 威胁影响:成功逃逸沙箱后,可能导致敏感信息泄露或系统控制。 |
|
|
|
|
|
|
| 4 | 防护状态:漏洞发布时间较新,补丁覆盖率较低。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:通过RemoteViewServices中的安全漏洞实现沙箱逃逸,具体利用方式依赖于服务实现细节。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:PoC代码提供了漏洞的演示,但实际利用需要结合目标系统的环境进行调整。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:及时安装厂商提供的补丁,或者对RemoteViewServices进行安全加固。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• RemoteViewServices(具体版本未知,需根据PoC分析)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞属于1day,且涉及沙箱逃逸,危害程度较高。虽然利用难度可能较高,但一旦成功,后果严重。由于补丁覆盖率较低,因此具有一定的实战威胁价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-10-25 06:00:02 +08:00
|
|
|
|
### CVE-2025-60349 - Pxscan驱动任意进程终止
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-60349 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-24 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-24 19:50:41 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-60349](https://github.com/djackreuter/CVE-2025-60349)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
2025-10-25 03:00:02 +08:00
|
|
|
|
|
2025-10-25 06:00:02 +08:00
|
|
|
|
该仓库提供了一个针对CVE-2025-60349漏洞的PoC。漏洞存在于Prevx v3.0.5.220中,允许攻击者通过向pxscan.sys驱动程序发送IOCTL代码0x22E044来导致拒绝服务(DoS)。通过修改注册表键值`HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\pxscan\Files`,可以指定被终止的进程。PoC代码使用C++编写,通过创建和驱动程序的句柄通信,发送IOCTL控制码来触发漏洞。该PoC包括一个.sln解决方案文件和一个.cpp源文件,能够直接编译运行。更新包括创建README.md文件,介绍了漏洞信息和PoC。添加了PoC代码,其中包含.gitignore,.sln和.cpp文件。漏洞利用方式为,攻击者首先需要获取对pxscan.sys驱动的访问权限,然后构造IOCTL请求,并修改注册表键值指定要终止的进程,最后触发IOCTL请求导致进程终止。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞类型:拒绝服务(DoS)漏洞。 |
|
|
|
|
|
|
| 2 | 攻击方式:通过发送特定的IOCTL代码给pxscan.sys驱动程序触发。 |
|
|
|
|
|
|
| 3 | 影响:导致系统中注册表指定进程被终止。 |
|
|
|
|
|
|
| 4 | 利用难度:PoC已公开,技术门槛较低。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞成因:Prevx v3.0.5.220版本的pxscan.sys驱动程序中,对IOCTL代码0x22E044的处理存在缺陷,未对传入的数据进行充分校验,导致可以构造恶意请求触发。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:通过CreateFileA函数打开驱动程序的句柄,然后利用DeviceIoControl函数发送IOCTL控制码,从而触发漏洞。 攻击者可以通过修改注册表中的键值来控制被终止的进程。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到修复该漏洞的Prevx版本,或者禁用或卸载pxscan.sys驱动程序。建议在驱动程序中增加对IOCTL请求的校验机制,避免恶意请求。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Prevx v3.0.5.220中的pxscan.sys驱动程序
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞提供了一个可用的PoC,攻击者可利用它来终止系统进程,造成DoS。虽然是DoS,但影响直接且可控,利用门槛较低,有一定威胁价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|