mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
226 lines
11 KiB
Markdown
226 lines
11 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-09-18
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-09-18 02:38:18
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [一款实用的Burp扩展|Oss-Scan自动识别OSS存储漏洞 插件更新](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247494787&idx=1&sn=2397a457c9e18cb3a9f42f7fffeb9438)
|
|||
|
|
* [预警:锐明Crocus系统RepairRecord.do接口存在任意文件上传漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247489191&idx=1&sn=8ce0ede2a4e004db25fb0f0815736239)
|
|||
|
|
* [58.Recon 如何帮助我获得 50,000 美元的漏洞赏金 - 无需漏洞利用](https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647691010&idx=1&sn=a5bff5994079a5fe188da9ef8491e8f1)
|
|||
|
|
* [CVE-2025-53547 helm恶意代码执行漏洞复现&分析](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247523818&idx=1&sn=81a77797b4eb9cc2449edf63cad2422c)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [资料量子技术在军事和安全领域的应用及其对国际安全的影响](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651152043&idx=1&sn=bae1cc00a2980ace0b0d262cb98c7c13)
|
|||
|
|
* [资料神经技术、脑机接口及其对德国和欧洲外交与安全政策的影响](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651152043&idx=3&sn=20256b4e4a15c12acf160213aa3c3838)
|
|||
|
|
* [跨越技术对抗:红队认知作战的战略跃迁](https://mp.weixin.qq.com/s?__biz=MzkzNTY5NzA0Mg==&mid=2247484647&idx=1&sn=60c45098559dac1f8a28889da9b6fcd7)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [APT威胁检测方案:基于“三盘两比”的异常狩猎](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247516397&idx=1&sn=cfd0b4deb20e410f93b73975f9c6c46e)
|
|||
|
|
* [事件日志记录和威胁检测的最佳实践](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118414&idx=2&sn=a580384e1d5ea511e921d08347fbd7d5)
|
|||
|
|
* [以色列内塔尼亚胡争议言论技术解读:技术威胁、全球恐慌与手机安全](https://mp.weixin.qq.com/s?__biz=MzE5MTE5MTA0NQ==&mid=2247483690&idx=1&sn=e205099a6e6e9a79844587a25b8fbe49)
|
|||
|
|
* [带数字签名某远控木马分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247493390&idx=1&sn=20170bcdf37fa1a9363d089512a0c41a)
|
|||
|
|
* [威胁情报:疑似恶意扫描地址分享(二)](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247485361&idx=1&sn=49915f7328844c1906f9d108e5549f73)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [工具推荐 | 红队行动下的重点资产指纹识别工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495878&idx=1&sn=112c67bc81342fefa6ebff7a6d3f0a6f)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [缺乏数据素养人工智能将会失败](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501693&idx=2&sn=33307ffa2369440a36ef214bf2113d72)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [VED 2026: CFI之后 - DFI将临](https://mp.weixin.qq.com/s?__biz=MzkxMTI4MDI3NQ==&mid=2247484434&idx=1&sn=9fe8cf5900bb7f9a47dea2fcb10714bd)
|
|||
|
|
* [网络安全知识:VDI与DaaS有什么区别?](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118414&idx=1&sn=ff8914f1b709c2ddf86459b9c8d8562d)
|
|||
|
|
* [《关键信息基础设施安全保护要求》解读](https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485866&idx=1&sn=27d4ee7cc08c9153d8f27ce03b41cd25)
|
|||
|
|
* [物理访问是网络安全的基础](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501693&idx=1&sn=d7323476322245fbaf29bcc56290e119)
|
|||
|
|
* [冰盾主动防御5.1.1更新](https://mp.weixin.qq.com/s?__biz=Mzg2ODg2MjE3Mg==&mid=2247484063&idx=1&sn=cb3527ae2227b105579e33fbb55a7672)
|
|||
|
|
* [资料打破AI秩序-深度探索、开放创新和中美新科技竞争](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651152043&idx=2&sn=3958f59ea17e7c1138cc4829c7d106c1)
|
|||
|
|
* [与启明齐名的蓝盾,是如何退市的?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247493892&idx=1&sn=6e748a63f74e904f0b9e9068710c8872)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-09-18)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2025-54253 - Adobe AEM Forms OGNL注入RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-54253 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-09-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-09-17 16:30:45 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-54253-Exploit-Demo](https://github.com/jm7knz/CVE-2025-54253-Exploit-Demo)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Adobe AEM Forms on JEE的OGNL注入漏洞(CVE-2025-54253)的模拟PoC演示。 仓库内包含模拟漏洞环境的搭建、PoC脚本、以及缓解措施的指导。 此次更新主要集中在README.md文件的优化,包括漏洞的详细描述、利用方式、PoC演示步骤以及防护措施, 完善了对漏洞的解释和说明,并新增了对安全团队和研究人员的指导意义,增加了仓库的实用性和可理解性。 漏洞的利用方式为,通过向`/adminui/debug?debug=OGNL:`端点发送OGNL表达式,实现远程代码执行。 漏洞影响范围广,危害程度高,且存在可用的PoC,建议关注。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 漏洞类型为Adobe AEM Forms on JEE的OGNL注入 |
|
|||
|
|
| 2 | 攻击者可通过构造恶意OGNL表达式实现远程代码执行 |
|
|||
|
|
| 3 | 该漏洞无需身份验证即可利用,远程可达 |
|
|||
|
|
| 4 | 仓库提供了PoC脚本和详细的复现步骤 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞位于Adobe AEM Forms on JEE的`/adminui/debug`调试接口
|
|||
|
|
|
|||
|
|
> 该接口未对用户输入的OGNL表达式进行安全过滤和认证
|
|||
|
|
|
|||
|
|
> 攻击者可构造OGNL表达式,执行任意操作系统命令
|
|||
|
|
|
|||
|
|
> 仓库提供了Python脚本,演示了如何利用漏洞进行远程代码执行
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Adobe AEM Forms on JEE (<= 6.5.23.0)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
CVE-2025-54253是一个高危漏洞,影响广泛,利用简单,PoC易于复现,可能导致服务器被完全控制, 具有极高的实战威胁价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0411 - 7-Zip MotW 绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0411 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-09-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-09-17 18:18:58 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web(MotW)保护机制。 仓库提供了POC场景,通过构造恶意压缩文件,绕过MotW,实现在受害者系统上执行任意代码。从提交记录看,仓库持续更新,包含了POC和利用说明,具有一定的实战威胁。 漏洞原理是7-Zip在处理带MotW的压缩文件时,没有正确传递MotW属性到解压后的文件,导致安全防护失效。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 漏洞允许绕过7-Zip的MotW保护。 |
|
|||
|
|
| 2 | 攻击者可以利用该漏洞在受害者系统上执行任意代码。 |
|
|||
|
|
| 3 | POC代码已公开,降低了利用门槛。 |
|
|||
|
|
| 4 | 需要用户交互触发,通过诱导用户打开恶意文件实现攻击。 |
|
|||
|
|
| 5 | 受影响版本为7-Zip 24.09之前的版本。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞成因:7-Zip在处理压缩文件时,没有正确处理MotW标记,导致安全属性丢失。
|
|||
|
|
|
|||
|
|
> 利用方法:构造包含恶意文件的压缩包,通过7-Zip解压,绕过安全提示并执行恶意代码。具体步骤包括,用户下载恶意压缩包,用户解压压缩包,执行压缩包内的恶意文件。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到7-Zip 24.09或更高版本。避免从不受信任的来源下载和打开文件,并确保操作系统和安全软件配置正确。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip file archiver (versions before 24.09)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞涉及流行的7-Zip软件,且已公开POC,利用难度较低。 虽然需要用户交互,但通过钓鱼等方式,容易诱导用户点击。 危害程度较高,可导致远程代码执行。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - Windows内核vkrnlintvsp.sys溢出
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-09-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-09-17 16:44:30 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/pradip022/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Windows 11系统中vkrnlintvsp.sys驱动程序的堆溢出漏洞的PoC。 仓库代码主要实现了一个通过WNF状态数据和I/O环(IOP_MC_BUFFER_ENTRY)进行溢出的方法,实现对内核的任意读写。 根据readme,该PoC利用了在Paged Pool中分配的_IOP_MC_BUFFER_ENTRY指针数组,通过覆写其中的指针来实现对内核内存的控制。 PoC的实现依赖Windows Sandbox。 提交历史显示,仓库更新频繁,最新的更新修改了README.md文件,包括下载链接、启动步骤和注意事项等。 漏洞利用方式:通过构造恶意的_IOP_MC_BUFFER_ENTRY结构体,覆写I/O环缓冲区,进而获得内核任意地址的读写权限。 该PoC需要特定的环境配置(Windows Sandbox),并且存在溢出长度不易控制的问题, 存在潜在的crash风险,成功率有待考究,但仍具有一定的技术研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用vkrnlintvsp.sys驱动程序中的堆溢出漏洞。 |
|
|||
|
|
| 2 | 通过覆写I/O环缓冲区实现内核任意地址读写。 |
|
|||
|
|
| 3 | 需要Windows Sandbox环境以触发漏洞。 |
|
|||
|
|
| 4 | PoC代码可能不稳定,溢出长度控制有限。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:在Paged Pool中分配的_IOP_MC_BUFFER_ENTRY指针数组发生堆溢出。
|
|||
|
|
|
|||
|
|
> 利用方法:通过WNF状态数据和I/O环缓冲区,修改指向_IOP_MC_BUFFER_ENTRY指针,实现任意地址的读写。
|
|||
|
|
|
|||
|
|
> 修复方案:微软官方可能通过更新vkrnlintvsp.sys驱动程序,或者对I/O环缓冲区进行安全加固。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vkrnlintvsp.sys (Windows 11)
|
|||
|
|
• IOP_MC_BUFFER_ENTRY
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
PoC展示了Windows 11内核堆溢出漏洞的利用方法,涉及内核任意地址读写,危害较高。 虽然PoC不稳定,但对理解漏洞原理和内核利用具有参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|