2025-09-08 06:00:01 +08:00
|
|
|
|
# 每日安全资讯 (2025-09-08)
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
今日未发现新的安全文章,以下是 AI 分析结果:
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
# AI 安全分析日报 (2025-09-08)
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
#### 📌 漏洞信息
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-09-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-09-07 21:02:25 |
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
#### 📦 相关仓库
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
#### 💡 分析概述
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW)保护机制。仓库包含POC场景,通过双重压缩可绕过安全警告,实现恶意代码执行。仓库的README.md文件详细介绍了漏洞细节、利用方法和缓解措施。虽然POC代码相对简单,但该漏洞影响广泛,利用成功可导致远程代码执行。本次更新主要集中在README.md文件的内容更新,包括修复CVE链接、补充漏洞描述和操作说明。该漏洞利用难度较低,具备较高威胁性。
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
#### 🔍 关键发现
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip MotW Bypass 允许绕过安全警告。 |
|
|
|
|
|
|
| 2 | 漏洞利用需要用户交互,例如打开恶意文件。 |
|
|
|
|
|
|
| 3 | POC通过双重压缩触发漏洞,实现代码执行。 |
|
|
|
|
|
|
| 4 | 漏洞影响版本包括24.09之前的所有版本。 |
|
|
|
|
|
|
| 5 | 攻击成功可导致远程代码执行,危害严重。 |
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
#### 🛠️ 技术细节
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
> 漏洞利用原理是7-Zip在处理档案文件时,未能正确传递MotW标记到解压后的文件,导致绕过安全检查。
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
> 攻击者构造包含恶意文件的压缩包,通过诱使用户解压并执行文件,从而触发漏洞。
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
> POC代码演示了如何通过双重压缩绕过MotW保护,并执行calc.exe。
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
> 修复方案包括升级到7-Zip 24.09或更高版本。
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
#### 🎯 受影响组件
|
2025-09-08 03:00:01 +08:00
|
|
|
|
|
2025-09-08 06:00:01 +08:00
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip 压缩软件,版本 24.09 之前
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞属于1day,利用难度较低,危害程度高,影响范围广,存在实际可用的POC,能够绕过安全防护,具有较高的实战威胁价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-53772 - Microsoft Web Deploy RCE
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-53772 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-09-07 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-09-07 20:41:11 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-53772](https://github.com/fortihack/CVE-2025-53772)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞涉及Microsoft Web Deploy,一个用于部署Web应用程序的工具。 根据README.md的描述,该漏洞源于在反序列化过程中对不受信任数据的处理不当,允许经过授权的攻击者通过网络执行任意代码。 项目仓库包含一个初步的README.md文件,提供了CVE的概述、影响、受影响版本以及简单的利用方法说明。 仓库最近更新了关于漏洞的详细描述,并提供了简单的利用方法,例如使用python脚本。 漏洞的利用可能涉及远程代码执行,因此具有较高的实战威胁。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞为Web Deploy的反序列化处理不当,可导致远程代码执行。 |
|
|
|
|
|
|
| 2 | 攻击者可以通过网络利用该漏洞,无需本地访问。 |
|
|
|
|
|
|
| 3 | 受影响版本为Web Deploy 4.0 |
|
|
|
|
|
|
| 4 | README.md文档提供了利用所需的python脚本和执行示例。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞成因是Web Deploy在处理反序列化数据时,没有正确验证数据的来源和完整性,导致攻击者可以构造恶意的序列化数据。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者需要构造恶意的序列化数据,通过Web Deploy的接口进行提交,触发代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 官方可能需要修复Web Deploy的反序列化逻辑,增加安全验证和过滤措施。
|
|
|
|
|
|
|
|
|
|
|
|
> README.md 提供了python脚本和执行方法,可以被用于漏洞利用验证。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Microsoft Web Deploy 4.0 - 受到影响的Microsoft Web Deploy版本
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
漏洞涉及远程代码执行,影响范围广泛,利用难度较低,具有较高的威胁价值。 仓库提供了基本的利用方法,进一步降低了利用门槛。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|