CyberSentinel-AI/results/2025-09-29.md

787 lines
55 KiB
Markdown
Raw Normal View History

2025-09-29 03:00:02 +08:00
2025-09-29 12:00:01 +08:00
# 安全资讯日报 2025-09-29
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
2025-09-29 15:00:01 +08:00
> 更新时间2025-09-29 12:53:48
2025-09-29 12:00:01 +08:00
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [Outlook Web 上一种新奇另类的文件上传利用](https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650262048&idx=1&sn=8835a6f5bfe4874e6e761116ecda167f)
* [从入门到入侵PHP 反序列化漏洞详解](https://mp.weixin.qq.com/s?__biz=Mzk4ODEwMzE3NA==&mid=2247485707&idx=1&sn=da8689b18a98285cde3c7b5de3ba2d90)
* [记录一次FastJson1.2.47以及1.2.47绕过Waf的打靶记录](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247492884&idx=1&sn=57cde5ebe6ec1926381515f75202ad83)
* [AI对抗AI微软成功拦截利用LLM生成混淆代码的网络钓鱼攻击](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612532&idx=1&sn=4f8a120e8c38d30601c816d0ebca17c9)
* [Supermicro BMC 的两个新漏洞可使恶意固件逃避信任根安全](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487983&idx=1&sn=80dd9f648f7f570e341b45db22aae05a)
* [Notepad++ 中发现 DLL 劫持漏洞 CVE-2025-56383允许任意代码执行PoC 可用](https://mp.weixin.qq.com/s?__biz=Mzk0NzQ0MjA1OA==&mid=2247485177&idx=1&sn=3db123e1269f5f1d8761384110360411)
* [.NET 安全代码审计 从零基础到高阶实战,开启漏洞赏金之路](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500709&idx=2&sn=fae6171fcbb43d871c1d9e536325191e)
* [CVSS 9.4 分Salesforce ForcedLeak 漏洞深度复盘,你的 AI 应用也安全吗?](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447901403&idx=1&sn=6472ca51953734867153bab1f52c9041)
* [漏洞预警 | Spring Cloud Gateway环境属性修改漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494588&idx=1&sn=17e6d001c7d9906b77956549cf5e07d1)
* [漏洞预警 | 用友U8Cloud命令执行漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494588&idx=2&sn=b6f501d7caf19fed4ca59e962cdde3cc)
* [漏洞预警 | TurboMail未授权访问漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494588&idx=3&sn=38fda4c1dcd370cf57fe16ef4a2fef73)
2025-09-29 15:00:01 +08:00
* [利用ClickHouse可刷新物化视图进行主动威胁狩猎](https://mp.weixin.qq.com/s?__biz=MzI1MDA1MjcxMw==&mid=2649908737&idx=1&sn=4adb448e6ab0836f4584c9998561aa7a)
* [即时注入和模型中毒: AI安全的新威胁](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247503187&idx=1&sn=ce751accff0f57e68ce79e653e37489e)
* [新技术:绕过文件上传](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247507746&idx=1&sn=3eb6c1ccce93620f46ca7e24ab89b0a7)
* [红队安全研究 | 利用解析器漏洞文件上传验证绕过多种WAF](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247617238&idx=1&sn=ad26cacb135db89ef823eea99e58f51d)
* [0062. 25 万美元XSS盲注漏洞的教训漏洞赏金最终回报](https://mp.weixin.qq.com/s?__biz=MzA4NDQ5NTU0MA==&mid=2647691046&idx=1&sn=70b0794b5359bf73d178b3d3ea6f5295)
* [玄域靶场-支付漏洞之隐藏优惠券遍历](https://mp.weixin.qq.com/s?__biz=Mzk0NTYwNzY3NQ==&mid=2247483930&idx=1&sn=21d5c041266a8ec6eba1fe844c946a5f)
* [Git高危漏洞](https://mp.weixin.qq.com/s?__biz=MzkwOTg4NDk5NQ==&mid=2247484870&idx=1&sn=93ae53aaa0c976aa9229e740bc09b951)
* [首发复现NVDIA Triton-Inference-Server 远程代码执行漏洞CVE-2025-23316](https://mp.weixin.qq.com/s?__biz=Mzk0ODM3NTU5MA==&mid=2247494873&idx=1&sn=6c6d486474b5ed1222acf1fd443c048d)
* [扁鹊飞救智能急救与质控系统 GetLyfsByParams SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247492902&idx=1&sn=33097ef4fce1af2fc122599cd299194f)
* [漏洞挖掘TipspostMessage注入实现RCExa0获取xa0Google $22,500](https://mp.weixin.qq.com/s?__biz=MzkxNjc0ODA3NQ==&mid=2247484422&idx=1&sn=c5ff31edfbe3282a727f289e9ab9baa1)
* [思科爆出致命零日漏洞超200万设备面临远程代码执行风险](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504184&idx=1&sn=75c128851174105ce22f3dcf05940657)
* [红队攻防 | 外网打点不靠0day组合拳拿下目标系统](https://mp.weixin.qq.com/s?__biz=MzU5OTMxNjkxMA==&mid=2247489432&idx=1&sn=b60290bc33ba0261e2f98cd1c640885f)
2025-09-29 12:00:01 +08:00
### 🔬 安全研究
* [微软阻止以色列使用其技术对巴勒斯坦人进行大规模监视](https://mp.weixin.qq.com/s?__biz=MzU0MjE2Mjk3Ng==&mid=2247490088&idx=1&sn=633cbdb3e201edff9251a48fb45fd29b)
* [共探“智造”技术革新,迪普科技为智慧矿山筑牢网络&安全基石](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650383597&idx=1&sn=c5d550c863eeb96f7afe297c657c5fc2)
* [美创科技入选上海市委网信办网络安全技术支撑单位!](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NDUyNA==&mid=2650818258&idx=1&sn=8338c7fb3985eb622bcef04457ff65f3)
* [最大化收集Vue框架SPA类型下的js](https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247486350&idx=1&sn=062bfb9cb456f64401b25a757c1dfa24)
* [新一轮通过国密局技术评审的48家密评机构名单公示](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548756&idx=4&sn=80d6e3c2dfd5f5a879795ce99fdc33a5)
* [听说你要WireShark抓包的分析案例DHCP来了](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458861786&idx=1&sn=2b744047340b85324ae0daed49b4b868)
* [中国牵头的《信息技术脑机接口术语》国际标准正式发布](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499075&idx=2&sn=c1f8b839de5b176e12cd7fbae24efd45)
* [炼石出席中国计算机学会沙龙,分享可信数据空间技术实践](https://mp.weixin.qq.com/s?__biz=MzkyNzE5MDUzMw==&mid=2247579718&idx=1&sn=190fbe8dfe9d51fdba113dda0119ebc7)
2025-09-29 15:00:01 +08:00
* [俄乌战争典型城市战问题研究及对我启示](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496318&idx=1&sn=bc8ce5824d75482d4c83559db962a080)
* [印度太空战研究(经典文集)](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247496318&idx=2&sn=6cb2655274977f34b931482a7473d974)
* [三未信安深度参与起草全国数标委数据基础设施、可信数据空间6项技术文件](https://mp.weixin.qq.com/s?__biz=MzA5ODk0ODM5Nw==&mid=2650332412&idx=1&sn=813d4b0436c785d91a0195c64715ee3c)
2025-09-29 12:00:01 +08:00
### 🎯 威胁情报
* [首款集成GPT-4的恶意软件MalTerminal可动态生成勒索软件与反向Shell](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612532&idx=3&sn=8b1a4d47a9a54d4825734cfb3ede4e50)
* [PlugX 和 Bookworm 恶意软件攻击亚洲多个目标](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796481&idx=1&sn=dbf5eb0e152ede8a4ce0d47f923f36fc)
* [曹县黑客组织通过虚假招聘机会窃取加密货币](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796481&idx=2&sn=41339e5a28a7269d6af6c8019960e42d)
* [英国零售商 Co-op 遭受网络攻击,造成 2.75 亿美元损失](https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649796481&idx=3&sn=71afee54d69a847425c89be9cc962ab5)
* [AI智能威胁分析端点 /api/analyze 深度解析](https://mp.weixin.qq.com/s?__biz=MzAxNTQwMjAzOA==&mid=2452514943&idx=1&sn=c0e99a96ef3caf7eedcfe596e84a651e)
* [疑遭网络攻击,香港数百家便利店支付及会员服务瘫痪](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548756&idx=1&sn=c37cd112701fbbdba91c28a81fe5fffe)
* [合作社遭网络攻击货架空空、数据被盗、损失2.75亿美元营收](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247494915&idx=1&sn=567ed79c71de42a85cd672f90f9f352c)
* [万万没想到技术行业成了DDoS攻击的“新宠”Gcore最新报告深度解析2.2Tbps攻击背后的秘密。](https://mp.weixin.qq.com/s?__biz=Mzk1NzM4NzMyMw==&mid=2247485092&idx=1&sn=151a224f187b4418184892eab5270274)
* [爱泼斯坦泄露文件初步分析:司法文档、航班日志与情报材料](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514141&idx=1&sn=3d933856b93874038e5213d78d10d7a4)
2025-09-29 15:00:01 +08:00
* [朝鲜APT伪装韩国记者“钓鱼”Kimsuky专坑政策研究者邮件里的“Chrome图标”藏致命陷阱](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247486851&idx=1&sn=97494a6b4824a69149b3a0a62cf6733e)
* [勒索病毒突袭关键系统!一次“被忽视的预警”带来的血泪教训](https://mp.weixin.qq.com/s?__biz=MzU4ODgxMjE0Mw==&mid=2247486605&idx=1&sn=4b5f337af65c49491bda1aaa45c1ea72)
* [西宁某单位26台服务器被勒索加密压垮业务的不是病毒而是被忽略的告警](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247504017&idx=1&sn=4c0c7270fe043dc6744d17e6939ddfca)
2025-09-29 12:00:01 +08:00
### 🛠️ 安全工具
* [测试人怕 35 岁危机?转网安却能越老越香](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247499778&idx=1&sn=5e8c92d5377a8a166618c9c70d050762)
* [202509-恒泽CTF安全测试题WriteUP](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494397&idx=7&sn=5d468f07bb64cd519137dd2ed36ad0a9)
* [记一次某SRC上某APP的测试](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612532&idx=4&sn=978c9c14075d2e303b9a6b453d78471c)
* [一款跨平台安全扫描工具-EasyPen](https://mp.weixin.qq.com/s?__biz=MzkxNjIxNDQyMQ==&mid=2247498268&idx=1&sn=adcb35ad7c3d47fa09b63658a256d6f4)
* [工具武器库 | 网络安全相关工具和文章链接总结](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247495338&idx=1&sn=4cdf0c7aaa5edf939eb5f352a49f2655)
* [SpringBootVul-GUI一个半自动化springboot打点工具内置目前springboot所有漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247513983&idx=1&sn=cbff8d8f34718430da02895111eddd62)
* [工具 | S3Scanner](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247494588&idx=4&sn=ab6fe975428b3f7f8b4710dbca96f2e0)
* [一个用于检查网站中 URL 有效性的工具,可以帮助确保所有链接都能正常工作,并区分出有效和无效的链接。](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484965&idx=2&sn=4e525d5820b4f70c47243deed365243c)
* [师傅,你的信息泄露了,怎么防范?附工具](https://mp.weixin.qq.com/s?__biz=MzkxMjg3NzU0Mg==&mid=2247486448&idx=1&sn=0c8991ae2423a566bfb9916918b2ef40)
* [某医药管理系统代码审计之文件上传](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488879&idx=1&sn=829c49af598a73a8c5e983513e7f164d)
* [99攻防不靠大厂内部工具学生党也能搭建自己的攻防打点工作流](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485790&idx=3&sn=4c007cd45743d33518868177c67099b7)
* [分享一个命令行工具fastfetch](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247495171&idx=1&sn=1e260dc1c42da937bfc4a0a6948c8b9f)
* [大佬写了个一键破解22种主流系统OA系统和其他业务系统密码的工具密码识别不再难](https://mp.weixin.qq.com/s?__biz=MzkyMzY0MTk2OA==&mid=2247486963&idx=1&sn=f0bfdad97568e7d36f826a7c6e178f54)
2025-09-29 15:00:01 +08:00
* [话题聊一聊如何更优雅的实现自动化加解密?](https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504853&idx=1&sn=6ead94dc00b8dfd7fd1b95daa759470d)
2025-09-29 12:00:01 +08:00
### 📚 最佳实践
* [喜报!九江市一医院荣获全省数据安全管理职业技能竞赛二等奖](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494397&idx=5&sn=a580ef2f157f3136cd1295beaf7ef7a7)
* [运维干货11 项安全设备核心检查要点,筑牢网络防线!](https://mp.weixin.qq.com/s?__biz=MzI5NTQ5MTAzMA==&mid=2247484680&idx=1&sn=425fd7806c07b5b9cc5ee12467b3a617)
* [做网络安全销售管理,如何下达任务目标](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491894&idx=1&sn=145e6ab16bd4754b37a47328e58c4805)
* [API 管理神器曝光:企业微信、钉钉、小程序接口全都能管!](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485790&idx=1&sn=d0f7bb0e426ef77a7c26ce990d78dbb0)
* [加量不加价10行代码解决瑞数防重放适合网安人的速成加解密逆向教程](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247485790&idx=2&sn=7be1c78df4ea6d9b4bc6cb5664925b71)
* [IPD落地项目之需求管理](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655230748&idx=1&sn=3259d4c58a0b8f5a9689bce7f5380336)
* [如何管理您那几百个不重样的密码安全-KeePass](https://mp.weixin.qq.com/s?__biz=MzI2NDI0MjA1MQ==&mid=2247484975&idx=1&sn=61d054f97b65d7bdb361a623f0cebf84)
* [勒索软件防护升级:企业多层次安全防线构建实战指南](https://mp.weixin.qq.com/s?__biz=Mzg4NDc0Njk1MQ==&mid=2247487598&idx=1&sn=5ff4148c64f49876935ac0620d5a7424)
2025-09-29 15:00:01 +08:00
* [Powershell管理远程计算机四](https://mp.weixin.qq.com/s?__biz=MzkxODcyNjk4NQ==&mid=2247488599&idx=1&sn=77bfa40c45653df023f8117c7e30d2c4)
2025-09-29 12:00:01 +08:00
### 🍉 吃瓜新闻
* [赛事通知丨关于举办2025年福建省大学生数据安全大赛的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494397&idx=1&sn=e743ce122d3497fc9a5c489961910c48)
* [2025年全省网络和数据安全职业技能大赛圆满落幕](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494397&idx=2&sn=f7ec68b39509686909085c20ac6bbf86)
* [国内知名地图软件厂商8亿条核心数据遭非法爬取](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651248476&idx=1&sn=d23b312252ae2968f267e6be31a9f5f4)
* [沃尔沃遭数据泄露,罪魁祸首竟是其供应商](https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247486282&idx=1&sn=bd5daba983fa3e0767adfb55dde21db0)
* [韩国政企泄露近亿条个人数据仅被罚4.6亿元,国会议员指责监管不力](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650612532&idx=2&sn=75b84972d38a672ca5b3d6a1a9a9ee77)
* [百名浙商走进数贸会范渊谈企业AI Agent 应用:是抢窗口、必答题](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650633449&idx=2&sn=9c4d236d8db7434b586568af208803c4)
* [28日黑客新闻大事件](https://mp.weixin.qq.com/s?__biz=MzIxODQzOTA5Mg==&mid=2247486853&idx=1&sn=56c7a4f18daa4db7d5a33aca4a561f12)
* [委内瑞拉军政核心数据遭大规模泄露,严重危及国家安全](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514141&idx=2&sn=1240032ecce621baddb5fb773fca735f)
* [沃尔沃集团北美公司证实一起数据泄露事件](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499075&idx=3&sn=f77ac97d268fdeb68f3c8c8a85d958c3)
2025-09-29 15:00:01 +08:00
* [全省“数据卫士”大比武 !筑牢安全防线](https://mp.weixin.qq.com/s?__biz=MzUzNTk2NTIyNw==&mid=2247491358&idx=1&sn=c2b1588dd5e9688296352aaa07b0ea75)
* [篇 68菲律宾议员第 19 届)及工作人员个人数据泄露事件分析报告](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247503187&idx=2&sn=0e106d65eba6769640c9e7618114b42d)
* [SIEM 与数据湖的融合](https://mp.weixin.qq.com/s?__biz=MzkzMTY0MDgzNg==&mid=2247484927&idx=1&sn=265b74f909ca0a708d4f79df9d91b630)
* [2025年福建省大学生数据安全大赛](https://mp.weixin.qq.com/s?__biz=MzIyNDA2OTM2Nw==&mid=2247485046&idx=1&sn=8b4b6a4fc790f234151e0ac9cdf4bb4d)
* [60%反勒索方案未达预期!需依托运行对抗重构防御](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650212574&idx=1&sn=e1cd2dd9b47adca32e73a80b020b25a1)
2025-09-29 12:00:01 +08:00
### 📌 其他
* [实话很难听,但确实是目前网安现状](https://mp.weixin.qq.com/s?__biz=Mzk0MzcyNjMyNg==&mid=2247486225&idx=1&sn=0051e79f9dd16b7ab41dfd66c2e17d73)
* [湖北武汉李某荣等人非法经营案:“金析为证”破局之道](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247518477&idx=1&sn=8d0503760384af0691c6631ad33d7049)
* [假期网安 中孚护航 | 中孚信息假期保障工作安排](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247512254&idx=1&sn=516005e5420d58c110430ebf8646b426)
* [实习、校招同学如何平复自己的焦虑心态](https://mp.weixin.qq.com/s?__biz=MzE5MTI5MDc1Mg==&mid=2247484117&idx=1&sn=3cb8c0d46aaf1ad6cc8ba6d086b9c96e)
* [领克900用户满意度调研报告完整版](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247520574&idx=1&sn=1f162d4fa949eb88fa30814c716bf792)
* [领克900用户画像调研报告](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247520574&idx=2&sn=7c9bf4b2a068b07ed4ee59ab6520f9bc)
* [2025年银川市“网信杯”网络安全技能大赛决赛圆满落幕](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494397&idx=3&sn=048d6128e3c7c828eda1a133d5452011)
* [关于公布2025年交通运输网络安全大赛决赛获奖名单的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494397&idx=4&sn=ee4c23c0b877693ec9fbbf071ad82f4d)
* [2025网谷杯安全极客大赛初赛-部分wp](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247494397&idx=6&sn=7e9e7a6f5c5d2be1dedb1297663d5f1b)
* [职场晋升季 | 国庆报课,福利 “叠” 满!](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525216&idx=1&sn=a3963505c9850791bcbe9479cc5bbaa0)
* [英国发布《网络安全文化原则》:以文化为枢纽的治理再定位](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649789137&idx=1&sn=221f1c7039fe628d9f3209073c496723)
* [御话资讯 | 聚焦“AI+安全”动态,网安热点精选](https://mp.weixin.qq.com/s?__biz=MzA3NDUzMjc5Ng==&mid=2650204072&idx=1&sn=3328d70cb7e17d6b615f31e87e380d3f)
* [安恒信息当选数贸会人才专委会AI产业组长单位正式发布“AI+”春雨计划](https://mp.weixin.qq.com/s?__biz=MzU1MzE3Njg2Mw==&mid=2247511560&idx=1&sn=35fb8277e43a3a066621df08d64238ac)
* [“流量密码”沦为“犯罪引信”!国家安全部门破获一起直播泄秘案件](https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652252598&idx=1&sn=6f48de307017438c2ab1fd86f93caadd)
* [6](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500498&idx=1&sn=a0b669a250fe80b132f965230f2bcffc)
* [实测16家国自然标书服务机构本子内容1v1深度提升中标率最高的是这家赠大牛直播答疑免费预约](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247500498&idx=2&sn=c25c9c4dcbd77c0bcc62a6026f0cb0b8)
* [公告USRC夏日赏金季奖励公告](https://mp.weixin.qq.com/s?__biz=MzI4Njc3NjczNg==&mid=2247486259&idx=1&sn=03b1ee98954dca7de7e34b745c644c77)
* [关于防范冒用迪普科技名义进行虚假招聘诈骗的严正声明](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650383597&idx=2&sn=5ed684d5164ba69bfbda698bf8cdcf68)
* [2025年Solar应急响应公益月赛-9月](https://mp.weixin.qq.com/s?__biz=MzkzNjk0NDYzMw==&mid=2247484178&idx=1&sn=1d3004769273369a2764a165d8bb29d0)
* [全球视野,中国智慧|2025全球数贸会即将收官安恒信息引领“AI+安全”新浪潮(附成果下载链接)](https://mp.weixin.qq.com/s?__biz=MjM5NTE0MjQyMg==&mid=2650633449&idx=1&sn=5c400e8f011fa6312c2e474f82dbc93e)
* [网安原创文章推荐2025/9/28](https://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247490484&idx=1&sn=d0a9f4cbbd526a9d1a8b232163503371)
* [@所有客户,美创科技国庆中秋保障公告](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NDUyNA==&mid=2650818258&idx=2&sn=a7ee4a585e2a0fd43c87541b995dcb37)
* [好靶场235命令执行靶场 第二弹](https://mp.weixin.qq.com/s?__biz=Mzg4MDg5NzAxMQ==&mid=2247486360&idx=1&sn=e8bf9e8fba4a7d30863f39242904bfcc)
* [喜迎国庆|新潮心向党,歌声献祖国](https://mp.weixin.qq.com/s?__biz=MzkwNDcyODgwOQ==&mid=2247487729&idx=1&sn=1e69104a949e3f3eb3937aea4a08e6b0)
* [信息安全保障人员认证CISAW2025年11月线上考试安排](https://mp.weixin.qq.com/s?__biz=MzIzNTEzNzIyMA==&mid=2247487022&idx=1&sn=1b2e16e98efb33006b2a1c51c5a8edda)
* [云上攻防|打穿某地区智慧停车小程序](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247497276&idx=1&sn=f3d0c1bce5ca62a3bab09c8b0d715458)
* [20250929网安市场周度监测Vol.276](https://mp.weixin.qq.com/s?__biz=MzA5OTg4MzIyNQ==&mid=2247504256&idx=1&sn=bcece885194412d1511eb188bd693c51)
* [重磅官宣!极验业务决策引擎获信通院双重认证](https://mp.weixin.qq.com/s?__biz=MzI2MDE5MTQxNg==&mid=2649723903&idx=1&sn=ef3fa9fc6ba534ec722f320d8f81581e)
* [双节喜相逢 | 补天平台中秋国庆放假通知](https://mp.weixin.qq.com/s?__biz=MzI2NzY5MDI3NQ==&mid=2247509397&idx=1&sn=630c0f52b7c3d7cc67f7ea3513acbcc4)
* [68K一个收入被严重低估的方向](https://mp.weixin.qq.com/s?__biz=MzUzMDQ1MTY0MQ==&mid=2247507238&idx=1&sn=a8b094dc650d447b72efbb187cd2041e)
* [大模型合规100问附下载](https://mp.weixin.qq.com/s?__biz=MzI3NjUzOTQ0NQ==&mid=2247521631&idx=1&sn=ffbc6b4821251292c6d0c699710c3cad)
* [冒充合法插件的恶意 Apache 模块](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491978&idx=1&sn=d81cb5a8bf721bb807e5b57f832bb3f9)
* [好用的魔改Frida——rusda](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247507441&idx=1&sn=988b5008ef2f9bd8f5559b6a58b99327)
* [什么IP 也能用八进制、十六进制甚至一个长长的十进制数字来写?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649470933&idx=1&sn=c1c0e48e17cc8e00d47ba7f6e4845eea)
* [这场直播,解密更适合内部业务的云——托管云!](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650603261&idx=1&sn=490b9caf4d589787b94a618079369c26)
* [AI时代你的脸还是你的脸吗](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247548756&idx=2&sn=08ac2f9f4f2f9d966270794d9a65aa9c)
* [信创招标速递](https://mp.weixin.qq.com/s?__biz=MzkxMzI3MzMwMQ==&mid=2247531429&idx=1&sn=620063a1aba4f2b820a39395e3a86921)
* [内存马“核弹工厂”一键量产](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247492614&idx=1&sn=443eb4ca50d86df800b16eabb19dc490)
* [1键Hook破解防沉迷、解锁付费片、薅秃会员体系App厂商集体破防](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247492614&idx=2&sn=23f1f65d40d02a27f1a6f89ed62d6abe)
* [安全不打烊 | 锦岳智慧 \"国庆+中秋” 安全保障](https://mp.weixin.qq.com/s?__biz=MzkxMzQwNDcxNg==&mid=2247487248&idx=1&sn=acd47f6edd18fa7731eed0723953e9a2)
* [使用ALB实现OIDC客户端密钥的自动轮换](https://mp.weixin.qq.com/s?__biz=MzIyMzM2MzE1OQ==&mid=2247484479&idx=1&sn=efb8c46892e0fc27684c0c61fbe0ab2d)
* [2026首站泰国加入Cybersec Asia把握东南亚AI+安全无限可能](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545385&idx=1&sn=9afba039a3e82598836bab92017c60a1)
* [魔咒网安厂商的第一位销售xa0VP总是不太成功](https://mp.weixin.qq.com/s?__biz=MzkzNjE5NjQ4Mw==&mid=2247545385&idx=2&sn=46988e518eb0a393e4e9f78ec4be13fb)
* [.NET 中使用 Windows runas 提升进程权限](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500709&idx=1&sn=58caf24a5a1cd91d4ec115f0bd568b87)
* [.NET内网实战通过劫持 JIT 内存编译执行ShellCode](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500709&idx=3&sn=f50e8d88f0ed2bc0847b467edfe6977c)
* [用户态 & 内核态反调插件分享](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485740&idx=1&sn=53a6a8c5f64f01f278c0b98a4941addd)
* [五分钟搞定!用 QM-Music 搭建你的私人音乐服务器!](https://mp.weixin.qq.com/s?__biz=MzA4MjkzMTcxMg==&mid=2449047769&idx=1&sn=dc861d9280157207f02fab2e0a0ff7d6)
* [Wireshark & Packetdrill | TCP Quick ACK2](https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493545&idx=1&sn=08e3b9e4509b4032bc8f9d5d11734525)
* [交流会2025年7号晚上8点](https://mp.weixin.qq.com/s?__biz=MzkzMzczODA0OQ==&mid=2247484286&idx=1&sn=bbd42fc0bab8cd47fbbf187db645dd39)
* [师傅们终于迈过了4w这道坎](https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247519728&idx=1&sn=4c3fa501fc3b7a30f3284135eff0f611)
* [涉我谁家的资产,快来认领!全是大事](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247486993&idx=1&sn=5bf500058bc0a01a8242871f250dc3e2)
* [72K一个收入被严重低估的方向](https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247527406&idx=1&sn=342ed9918358cdfa971d61deb1ec5517)
* [中国信通院“智算平台安全可信系列评估”正式启动](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247507805&idx=1&sn=a3844c69b78a2dad36819720a6287c2b)
* [大专+网络安全= ——大胆开麦系列](https://mp.weixin.qq.com/s?__biz=MzkwNzM5NDk4Mw==&mid=2247484324&idx=1&sn=358dcf28752af095f5c1488e248eee1b)
* [威努特第二代防火墙:智慧校园的“全能护城河”](https://mp.weixin.qq.com/s?__biz=MzAwNTgyODU3NQ==&mid=2651136219&idx=1&sn=a2091c337c5047f22a06b3741a6e6698)
* [网络安全等级测评具体测什么?](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655292406&idx=1&sn=24ef286667cb5bd909fc5fccc4cd9577)
* [下一代SOC从被动响应到主动进化](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655292406&idx=2&sn=64e67b350c7d581d8312aa5ef4132951)
* [yakit 调用jsRpc加解密免去抠代码补环境](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488868&idx=1&sn=89edf845d69ce4420e3e3f40d99c0cd7)
* [正确理解等级保护定级最佳时间节点](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501851&idx=1&sn=4d51e00e82d1055736e51d10548664d9)
* [微软公布了 Windows 10 在 WHCP 和 HLK 上的淘汰计划](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484965&idx=1&sn=e1d58c00ae627b13011d99843f0fc120)
* [国庆前必存9月AI实操手册拿来就用的效率技巧省出半天摸鱼时间](https://mp.weixin.qq.com/s?__biz=MzIzMzI1Njg3Mw==&mid=2651930110&idx=1&sn=9ea6e98170c5066db269cf7bf68d62bb)
* [5th域安全微讯早报20250929233期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514141&idx=3&sn=3ef39fd2692a4b53f1c95e035b4feead)
* [暗网快讯20250929期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514141&idx=4&sn=1d8692c5a62ce5d1b7f6f2d7ee82ce32)
* [为什么很多千兆路由器WAN口和LAN口都是百兆的](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247531838&idx=1&sn=eeda5b15362bebfdd7e6d2fc3388cd3a)
* [两家单位违反《网络安全法》被新乡市网信办行政处罚](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499075&idx=1&sn=18915697257a29575066b5698cd861c5)
* [行业资讯:深信服《关于调整募集资金投资项目实施期限的公告》](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247494085&idx=1&sn=26c5b8ece896522f354ef8e2167d0681)
* [结语THE END](https://mp.weixin.qq.com/s?__biz=MzkzMTIyOTA1NA==&mid=2247484381&idx=1&sn=7989457c86d561abf3cfe238bc442039)
* [《李宗仁的记者招待会》-- 吴冷西](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488650&idx=1&sn=7ec0acbb0065d5e141e9be40018555ee)
2025-09-29 15:00:01 +08:00
* [项目招聘、培训](https://mp.weixin.qq.com/s?__biz=Mzk0NDQwMDY1Nw==&mid=2247486153&idx=1&sn=d25f961ed5a28d60117067019d2d9883)
* [变废为宝,荣耀 M321 电视盒子的终极归宿不是垃圾桶,而是 NAS](https://mp.weixin.qq.com/s?__biz=MjM5Nzk3MjMzMA==&mid=2650570344&idx=1&sn=15fa9370d98b9a688bc99ca488f97dfa)
* [网安从零到就业,低价倒计时!!!](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247552452&idx=1&sn=4b10a9c5046d7c8ff7e063b2b8ce5ff4)
* [神州希望2025年国庆中秋假期值班安排](https://mp.weixin.qq.com/s?__biz=MzA4Mzg1ODMwMg==&mid=2650726119&idx=1&sn=475b1eed542e17cc4399d8b090a3b20d)
* [智能体战争与军事行动的未来](https://mp.weixin.qq.com/s?__biz=Mzk0MzY1NDc2MA==&mid=2247484477&idx=1&sn=c8261f1ba47c8fe7a961ba7e22bfb611)
* [6步搞定python爬虫](https://mp.weixin.qq.com/s?__biz=MzkyODk0MDY5OA==&mid=2247486990&idx=1&sn=105b344cc8e731929ad43e8e60075e78)
* [每周论文分享-2](https://mp.weixin.qq.com/s?__biz=Mzk0NTI1MzU0MQ==&mid=2247485167&idx=1&sn=ebbf7654a897b0fc0761dfc93bc81a87)
* [天融信入选IDC中国专业安全服务品牌推荐榜单多领域获重点推荐](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650975744&idx=1&sn=2e56ba3ffc68915d6bbbfd69155e7a73)
* [UniMCPSim一口气模拟数百个网安产品的MCP Server](https://mp.weixin.qq.com/s?__biz=Mzg4MjI0MDAyMg==&mid=2247488801&idx=1&sn=37578be3f224f6b83cf07b1da71dd768)
* [听不懂 IT 黑话?一篇文章让你秒懂!](https://mp.weixin.qq.com/s?__biz=MzAwMzg5MjAwOQ==&mid=2247485824&idx=1&sn=62ed330714bf6638cf9d7a25a1f7ca57)
* [双节同庆,礼映初心 —天唯科技以礼传情,致敬每一份奋斗的力量](https://mp.weixin.qq.com/s?__biz=MzkzMjE5MTY5NQ==&mid=2247504771&idx=1&sn=b43aa6885e0ac598fcf9f1317eb86f65)
* [秦安:美防长下令数百名将领紧急集结,内部清洗还是对外战争?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481435&idx=1&sn=8b5ba56ac595de5628d648f34ab920d6)
* [牟林:秘书长亲自挑战一票否决权,中方该如何应对](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481435&idx=2&sn=37fc6f19a5b69cfe5947353455cab18e)
* [张志坤:不能孤立的看待波兰阻断中欧班列这件事](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481435&idx=3&sn=cbbe0f8f38f044223651fa26765ffd8f)
* [矛信体18天北极航道破局台海局势生变时供应链通道布局策略](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481435&idx=4&sn=719d61122466060b50f82b3f51095129)
* [网络安全应急预案设计:政务系统实战演练全记录](https://mp.weixin.qq.com/s?__biz=MzkzNjkxOTEzNw==&mid=2247485236&idx=1&sn=584e298e6534a0b09ad92cb0faa63091)
* [好事成“双”丨生日会邂逅双节,福利满满共庆金秋](https://mp.weixin.qq.com/s?__biz=MzI2NDYzNjY0Mg==&mid=2247502483&idx=1&sn=7723d44d55a360c65b44adbd4eaead44)
* [网警侦破因支付密码简单而被盗刷案抓获犯罪嫌疑人15名](https://mp.weixin.qq.com/s?__biz=MzIzNDIxODkyMg==&mid=2650087061&idx=1&sn=58a595145b034f472eadac8da3598455)
* [苹果要求欧盟废除《数字市场法案》](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504184&idx=2&sn=de8bb032df600f46323b0080ee6a5d5d)
* [周刊 I 网安大事回顾2025.9.22—2025.9.28](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247504184&idx=3&sn=52bfbe2be8eed3e463d10c6af9641fb4)
* [渗透也有狗](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247491454&idx=1&sn=c090b32f498c1ab8360e7d47ed086044)
* [星河 AI 网络白皮书](https://mp.weixin.qq.com/s?__biz=MzkzMjcxOTk4Mg==&mid=2247485857&idx=1&sn=b1b57d9d22568c7c948bb16d47d85604)
* [政校企协同筑屏障!湖南铁道职院 - 启明星辰网络安全实训基地揭牌,湖南移动“赋能建功”攻防竞赛同步启动](https://mp.weixin.qq.com/s?__biz=MzUzNDg0NTc1NA==&mid=2247511153&idx=1&sn=dbea6eb2ab84a767e7966b663816251e)
* [“爱传AITRAN”再次服务世界文化遗产旅游推广活动](https://mp.weixin.qq.com/s?__biz=MzA5MTM1MjMzNA==&mid=2653426776&idx=1&sn=8d54e6581ebd713c0b44ac2dc6f878d8)
2025-09-29 12:00:01 +08:00
## 安全分析
(2025-09-29)
2025-09-29 03:00:02 +08:00
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-10184 - ColorOS短信漏洞信息泄露
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-10184 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-28 00:00:00 |
| 最后更新 | 2025-09-28 16:28:44 |
#### 📦 相关仓库
- [ColorOS-CVE-2025-10184](https://github.com/yuuouu/ColorOS-CVE-2025-10184)
#### 💡 分析概述
该漏洞源于ColorOS系统中短信数据库存在SQL注入漏洞允许恶意应用在未授权情况下读取用户的短信数据包括短信内容和验证码等敏感信息。该漏洞影响范围广泛涵盖OPPO及其子品牌(一加、realme) OxygenOS 12及之后的系统以及ColorOS 7.1版本。攻击者可以通过构造SQL注入payload从数据库中窃取短信数据。该漏洞无需用户交互即可实现无感知的短信窃取。目前厂商已回应将修复但修复时间待定。提供的自救方案需要root权限包括安装xposed模块进行拦截和使用Blocker关闭相关服务。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | SQL注入漏洞导致短信数据泄露 |
| 2 | 攻击无需权限、无需用户交互,无感知窃取 |
| 3 | 影响范围广涉及多个ColorOS版本和品牌 |
| 4 | 普通用户无有效防护手段,仅能依靠事后删除 |
| 5 | 提供root用户自救方案 |
#### 🛠️ 技术细节
> 漏洞类型为数据库注入攻击通过构造恶意的SQL语句读取短信数据库内容
> 攻击者可以利用漏洞获取短信内容、验证码等敏感信息
> 利用方式简单只需安装恶意APK并执行即可触发
> 厂商已确认漏洞并承诺修复,但修复时间未定
> 提供了多种自救方案但均需要root权限
#### 🎯 受影响组件
```
• ColorOS 7.1及以上版本
• OPPO、一加、realme等品牌的ColorOS/OxygenOS系统
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响范围广危害程度高涉及用户隐私安全。利用难度低且目前无有效防护手段具有极高的实战威胁价值。虽然提供了自救方案但需要root权限增加了用户的使用门槛。
</details>
---
### CVE-2025-55188 - 7-Zip 任意文件写入漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-55188 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-28 00:00:00 |
| 最后更新 | 2025-09-28 16:02:03 |
#### 📦 相关仓库
- [CVE-2025-55188-7z-exploit](https://github.com/Sh3ruman/CVE-2025-55188-7z-exploit)
#### 💡 分析概述
该漏洞分析基于 Sh3ruman 提供的 CVE-2025-55188 的 PoC 仓库。仓库提供了利用 7-Zip 早期版本(小于 25.01)中存在的符号链接处理不当漏洞的 PoC。通过构造恶意的 .7z 压缩包攻击者可以利用符号链接指向目标系统上的任意文件从而实现文件覆盖。PoC 脚本通过创建指向目标文件的符号链接,并将其与恶意文件一起打包进 .7z 压缩包,当受害者解压该压缩包时,即可触发漏洞。根据仓库的提交记录,核心功能是生成可利用的 7z 压缩包,并提供示例用法。更新内容主要集中在 README.md 文件的完善,包括下载链接、系统要求、使用说明、常见问题解答、贡献指南和相关资源等。该 PoC 证明了漏洞的可利用性,可能导致敏感文件被覆盖,造成严重的安全威胁。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞成因7-Zip 在处理 .7z 压缩包中的符号链接时,未进行充分的安全校验和限制。 |
| 2 | 攻击方式:构造恶意的 .7z 压缩包,其中包含指向目标文件的符号链接以及恶意内容。 |
| 3 | 利用条件:受害者使用易受攻击的 7-Zip 版本解压恶意压缩包,解压目录需允许符号链接。 |
| 4 | 危害影响:任意文件覆盖,可能导致敏感信息泄露、权限提升或远程代码执行。 |
| 5 | 防护状态:漏洞披露后,官方应发布安全补丁进行修复,并建议用户更新到最新版本。 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip 在解压过程中,遇到符号链接时,未对链接指向的目标路径进行有效验证,导致攻击者可以控制符号链接指向任意文件。
> 利用方法:攻击者创建一个指向目标文件的符号链接,并将该链接和恶意文件打包成 .7z 压缩包。当用户解压该压缩包时,符号链接会被解析,导致恶意文件覆盖目标文件。
> 修复方案:升级到 7-Zip 25.01 或更高版本,该版本修复了此漏洞。此外,实施额外的输入验证,限制符号链接的使用。
#### 🎯 受影响组件
```
• 7-Zip 压缩软件(版本低于 25.01
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞属于远程任意文件写入,结合利用方式,攻击者能够控制目标系统上的文件内容,从而实现提权,敏感信息窃取等恶意行为,威胁等级极高。
</details>
---
2025-09-29 06:00:01 +08:00
### CVE-2020-0610 - Windows RD Gateway RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2020-0610 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-28 00:00:00 |
| 最后更新 | 2025-09-28 19:56:26 |
#### 📦 相关仓库
- [lab-cve-2020-0610](https://github.com/Riocipta75/lab-cve-2020-0610)
#### 💡 分析概述
该仓库提供了一个用于测试CVE-2020-0610漏洞的环境。它包含PowerShell脚本和安装指南帮助用户理解和验证Windows RD Gateway中的远程代码执行漏洞BlueGate。仓库核心功能是创建一个安全的环境通过DTLS技术来模拟和测试该漏洞该漏洞允许未经身份验证的攻击者通过发送特制的UDP数据包到端口3391来执行任意代码。
最近的更新集中在README文件的修改更新了下载链接和安装说明修复了badge的格式并更新了Nuclei的PR链接。这些更新是为了提升用户体验和文档的准确性。
CVE-2020-0610漏洞允许攻击者在未经身份验证的情况下远程执行代码这意味着攻击者可以完全控制受影响的系统。该漏洞利用UDP协议进行攻击使得防御变得更加困难因为UDP流量通常不会被深度检测。虽然该仓库提供了测试环境和POC但由于漏洞的严重性实际利用需要谨慎并仅限于授权测试环境。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CVE-2020-0610是一个Windows RD Gateway中的RCE漏洞允许未授权的远程代码执行。 |
| 2 | 利用该漏洞需要向RD Gateway的UDP端口发送特制的数据包。 |
| 3 | 该漏洞的CVSS评分为9.8,属于高危漏洞。 |
| 4 | 该仓库提供了用于复现和测试该漏洞的实验室环境。 |
| 5 | 漏洞影响范围广泛涉及多个Windows Server版本且利用难度较低。 |
#### 🛠️ 技术细节
> CVE-2020-0610是一个预身份验证的RCE漏洞攻击者通过发送特制的UDP数据包到3391端口进行攻击。
> 该漏洞利用了RD Gateway在处理UDP数据包时的漏洞从而允许执行任意代码。
> 攻击者可以通过发送特定的DTLS握手数据包来触发该漏洞。
> 该仓库提供了一个可复现的实验室环境包含PowerShell脚本和Nuclei模板用于验证漏洞。
2025-09-29 03:00:02 +08:00
2025-09-29 06:00:01 +08:00
#### 🎯 受影响组件
```
• Windows RD Gateway (受影响版本包括Windows Server 2012, 2012 R2, 2016, 2019等)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为预身份验证的RCE漏洞危害程度高影响范围广且该仓库提供了复现和测试环境有助于安全研究人员进行漏洞分析和验证。虽然仓库星数和贡献较少但其提供的环境对理解和测试该漏洞具有重要价值。
</details>
---
2025-09-29 09:00:02 +08:00
### CVE-2025-0411 - 7-Zip MotW 绕过漏洞 POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-28 00:00:00 |
| 最后更新 | 2025-09-28 21:50:06 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了 CVE-2025-0411 漏洞的 POC 场景,该漏洞允许绕过 7-Zip 的 Mark-of-the-Web (MotW) 保护机制。仓库包含 POC 场景,演示如何通过构造恶意压缩包绕过 MotW 保护,进而执行任意代码。仓库更新频繁,修复了链接错误,并改进了 README 文档,提供了关于漏洞利用、风险和缓解措施的详细信息。通过双重压缩可绕过安全警报,允许执行恶意文件。 攻击者可以通过诱使用户打开恶意文件来利用此漏洞,从而执行任意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip 的 MotW 绕过漏洞允许执行恶意代码。 |
| 2 | POC 场景演示了双重压缩技术,绕过安全防护。 |
| 3 | 用户需要打开恶意文件才能触发漏洞。 |
| 4 | 受影响的版本是 7-Zip 24.09 之前的版本。 |
| 5 | 漏洞利用需要用户交互,但危害性高。 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip 在处理存档文件时,未正确传播 MotW 标记,导致安全保护失效。
> 利用方法:通过构造双重压缩的恶意 7-Zip 压缩包,欺骗系统绕过安全警告并执行恶意代码。
> 修复方案:升级到 7-Zip 24.09 或更高版本,避免打开来自不可信来源的压缩文件。
#### 🎯 受影响组件
```
• 7-Zip 软件,受影响版本为 24.09 之前的所有版本。
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞属于高危漏洞允许攻击者绕过安全机制执行任意代码。虽然需要用户交互但利用难度较低且影响范围广泛。POC的发布也增加了漏洞被利用的风险。
</details>
---
### CVE-2025-49144 - Notepad++ 本地提权漏洞分析
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-49144 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-28 00:00:00 |
| 最后更新 | 2025-09-28 20:10:12 |
#### 📦 相关仓库
- [CVE-2025-49144_PoC](https://github.com/ammarm0010/CVE-2025-49144_PoC)
#### 💡 分析概述
该GitHub仓库提供了CVE-2025-49144的PoC该漏洞是Notepad++安装程序中的一个本地提权漏洞。该PoC通过伪造regsvr32.exe文件利用Windows在执行程序时未指定完整路径的特性最终实现权限提升。仓库整体star数为0最近一次更新修改了README.md更新了下载链接和相关项目PoC提供了针对该漏洞的测试和探索。漏洞利用方式攻击者将恶意regsvr32.exe放入与Notepad++安装程序相同的目录,当用户运行安装程序时,恶意文件会被优先执行,从而实现系统权限提升。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞利用未指定路径的regsvr32.exe进行提权。 |
| 2 | 利用Windows安装程序的特性结合恶意regsvr32.exe实现权限提升。 |
| 3 | PoC提供具备实际验证条件。 |
| 4 | 攻击者需要在目标机器上放置恶意文件,降低了利用难度。 |
| 5 | 受影响版本信息清晰,存在可利用空间。 |
#### 🛠️ 技术细节
> 漏洞成因Notepad++安装程序在调用regsvr32.exe注册组件时没有使用完整的路径导致Windows在搜索可执行文件时会优先选择当前目录下的regsvr32.exe。
> 攻击步骤攻击者构造恶意的regsvr32.exe并将其放置在与Notepad++安装程序相同的目录。当用户运行安装程序时恶意regsvr32.exe被执行从而实现权限提升。
> 缓解措施用户应升级到Notepad++最新版本限制软件安装权限使用AppLocker等工具阻止从用户可写目录执行程序。
#### 🎯 受影响组件
```
• Notepad++ (v8.8.1及之前版本) 的安装程序
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞涉及关键软件安装过程PoC代码可用危害级别高虽然需要一定本地访问权限但一旦成功可导致系统权限被完全控制具有较高的实战威胁价值。
</details>
---
### CVE-2025-21333 - Windows vkrnlintvsp.sys 溢出
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-21333 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-28 00:00:00 |
| 最后更新 | 2025-09-28 22:53:39 |
#### 📦 相关仓库
- [CVE-2025-21333-POC](https://github.com/pradip022/CVE-2025-21333-POC)
#### 💡 分析概述
该项目提供了一个针对Windows系统vkrnlintvsp.sys驱动的堆溢出漏洞CVE-2025-21333的PoC。项目代码基于WNF状态数据和I/O环通过控制IOP_MC_BUFFER_ENTRY结构实现内核任意地址读写。代码库包含编译好的可执行文件以及详细的漏洞分析和利用方法说明。最新提交更新了README.md文件主要是修改了下载链接和一些描述信息。该漏洞利用较为复杂需要特定配置和环境才能成功利用但一旦成功可以获取system权限对系统安全造成严重威胁。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞利用堆溢出可以控制IOP_MC_BUFFER_ENTRY结构。 |
| 2 | 通过构造恶意IOP_MC_BUFFER_ENTRY实现内核任意地址读写。 |
| 3 | 利用I/O环机制进行内核内存操作。 |
| 4 | 需要Windows Sandbox环境才能运行PoC。 |
#### 🛠️ 技术细节
> 该PoC利用了vkrnlintvsp.sys驱动程序中的堆溢出漏洞。
> 通过覆盖I/O环的Buffer Entry获取任意读写权限。
> 通过控制 WNF 状态数据触发漏洞。
> PoC代码包括漏洞触发和权限提升两个部分。
#### 🎯 受影响组件
```
• vkrnlintvsp.sys (Windows 系统驱动程序)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许攻击者在内核模式下执行任意代码,实现权限提升,从而完全控制受害系统。虽然利用难度较高,但其潜在危害巨大。
</details>
---
2025-09-29 12:00:01 +08:00
### CVE-2025-48799 - Windows Update 提权漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-48799 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-29 00:00:00 |
| 最后更新 | 2025-09-29 01:42:22 |
#### 📦 相关仓库
- [CVE-2025-48799](https://github.com/ukisshinaah/CVE-2025-48799)
#### 💡 分析概述
该仓库提供CVE-2025-48799的PoC该漏洞存在于Windows Update服务中允许攻击者通过在多硬盘系统上任意删除文件夹来提升权限。仓库包含PoC代码和相关文档。代码利用了Windows Update服务(wuauserv)在安装新应用时未正确检查符号链接而导致任意文件夹删除。攻击者可以构造恶意符号链接诱导wuauserv删除关键系统文件进而实现本地提权。 PoC的下载链接指向了ZIP文件其中包含可执行文件该程序演示了漏洞的触发过程。该漏洞利用的前提条件是存在多个硬盘并且在存储感知设置中将新内容保存位置更改到其他硬盘上。此外需要下载的压缩包中包含了zip文件。该漏洞的影响范围是Windows 10和Windows 11系统发布时间为2025年9月29日属于新披露漏洞具有较高的威胁价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞允许本地提权,危害严重。 |
| 2 | 利用条件相对容易满足,需要多硬盘和用户配置。 |
| 3 | 属于0day漏洞暂无补丁。 |
| 4 | PoC代码已公开方便复现和利用。 |
#### 🛠️ 技术细节
> 漏洞原理Windows Update服务在处理存储感知功能时未对删除文件夹操作进行充分的校验导致攻击者可以控制删除的目标。
> 利用方法攻击者通过创建恶意符号链接诱使wuauserv删除目标文件进而实现提权。
> 修复方案微软应在Windows Update服务中增加对删除操作的校验防止删除关键系统文件并检查符号链接。
#### 🎯 受影响组件
```
• Windows Update服务 (wuauserv)
• Windows 10
• Windows 11
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为0dayPoC已公开利用难度不高且可导致本地提权对Windows系统安全构成严重威胁。虽然需要一定的配置条件多硬盘但考虑到Windows系统的广泛使用其潜在影响面较大具有较高的实战价值。
</details>
---
### CVE-2025-33073 - NTLM反射SMB漏洞 PoC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-33073 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-29 00:00:00 |
| 最后更新 | 2025-09-29 01:40:07 |
#### 📦 相关仓库
- [CVE-2025-33073](https://github.com/sleepasleepzzz/CVE-2025-33073)
#### 💡 分析概述
该仓库提供了一个针对CVE-2025-33073漏洞的PoC工具用于在Kali Linux环境下进行SMB NTLM反射攻击。通过利用SMB协议中的NTLM认证缺陷攻击者可以诱使受害者向攻击者控制的SMB服务器进行NTLM认证从而窃取NTLM哈希值或实现其他攻击。 仓库目前仅包含一个更新了README.md文件的提交显示了工具的初步构建。 漏洞的利用方式依赖于SMB NTLM反射攻击者控制SMB服务器诱使目标机器连接并使用NTLM进行身份验证进而窃取用户凭证或执行代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用SMB NTLM反射进行身份验证窃取。 |
| 2 | PoC工具可在Kali Linux上运行方便进行漏洞验证。 |
| 3 | 漏洞可能导致用户凭证泄露或权限提升。 |
| 4 | 受影响系统可能包括所有支持SMB协议且存在NTLM认证的系统。 |
#### 🛠️ 技术细节
> 漏洞利用基于SMB协议的NTLM身份验证过程中的反射攻击。
> PoC工具可能通过构造恶意的SMB请求诱使受害者机器连接到攻击者控制的SMB服务器。
> 攻击者可以捕获受害者的NTLM哈希并尝试进行离线破解或其他攻击。
> 利用需要目标机器能够访问攻击者控制的SMB服务器。
#### 🎯 受影响组件
```
• 所有支持SMB协议且使用NTLM进行身份验证的系统
• Kali Linux (用于运行PoC工具)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞属于已知且潜在危害较大的NTLM反射攻击存在窃取用户凭证的风险。 尽管POC工具当前star数为0但其提供的PoC实现使得漏洞验证和攻击变得更容易。 结合较高的利用风险和潜在影响,其具有一定的威胁价值。
</details>
---
2025-09-29 15:00:01 +08:00
### CVE-2025-3515 - WordPress 插件任意文件上传
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-3515 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-29 00:00:00 |
| 最后更新 | 2025-09-29 04:23:18 |
#### 📦 相关仓库
- [lab-cve-2025-3515](https://github.com/robertskimengote/lab-cve-2025-3515)
#### 💡 分析概述
该项目提供了一个Docker化的WordPress实验室用于复现和验证CVE-2025-3515漏洞。 该漏洞存在于`drag-and-drop-multiple-file-upload-contact-form-7`插件(版本<= 1.3.8.9)中,允许未经授权的文件上传。 项目结构清晰,包含一个`docker-compose.yml`文件用于快速搭建环境,以及`wp-init.sh`脚本用于初始化WordPress环境安装插件并配置测试表单。 最近的更新主要集中在完善README文档提供了更详细的安装和使用说明以及更友好的下载链接。 Imamuzzaki Abu Salam的提交增强了wp-init.sh脚本安装特定版本的CF7并配置了易受攻击的上传字段添加了对.phar文件的支持增强了漏洞复现的便捷性。该漏洞允许攻击者上传恶意文件可能导致远程代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞存在于Contact Form 7的`drag-and-drop-multiple-file-upload-contact-form-7`插件中。 |
| 2 | 插件版本<= 1.3.8.9 受影响,存在任意文件上传漏洞。 |
| 3 | 攻击者可以上传恶意文件例如PHP代码从而可能导致远程代码执行。 |
| 4 | 项目提供了Docker环境方便复现和验证漏洞。 |
| 5 | 已配置利用.phar文件进行攻击的设置。 |
#### 🛠️ 技术细节
> 漏洞是由于插件未对上传文件进行充分的类型和内容验证,导致攻击者可以上传任意文件。
> 利用方法是构造包含恶意代码的文件例如PHP代码并通过插件的上传功能上传。
> 上传的文件可能被放置在Web服务器的公开目录中进而被执行。
> 修复方案包括:升级插件到已修复的版本;限制允许上传的文件类型;对上传的文件进行更严格的内容验证。
> 该项目通过修改.htaccess文件允许.phar文件上传进一步方便了漏洞利用。
#### 🎯 受影响组件
```
• WordPress
• Contact Form 7
• drag-and-drop-multiple-file-upload-contact-form-7 插件 (<= 1.3.8.9)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许攻击者上传恶意文件结合项目提供的Docker环境使得复现和利用变得容易。 插件的广泛使用和漏洞的危害程度使得其具有极高的威胁价值。已经构建了包含.phar文件攻击的docker配置方便了攻击者进行利用。
</details>
---
### CVE-2025-5419 - V8引擎StoreStore消除漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-5419 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-29 00:00:00 |
| 最后更新 | 2025-09-29 04:22:26 |
#### 📦 相关仓库
- [CVE-2025-5419](https://github.com/somprasong-tukman/CVE-2025-5419)
#### 💡 分析概述
该仓库提供了针对V8 JavaScript引擎中StoreStore消除漏洞CVE-2025-5419的利用代码。仓库包含一个名为exploit.js的JavaScript文件该文件是漏洞利用的POC。漏洞利用的核心在于V8引擎的StoreStore消除优化会错误地移除对数组元素的初始化存储操作导致后续读取未初始化内存从而造成信息泄露和潜在的任意代码执行。该仓库也包含了漏洞分析的详细writeup。根据README的描述用户可以通过使用特定的D8命令运行exploit.js来触发漏洞其中包含了编译和运行的详细步骤。但由于仓库星标为0且仅有更新README.md和添加exploit.js文件说明项目尚处于早期阶段虽然提供了POC但实际利用的完整性和稳定性仍需考量。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | V8 StoreStore消除优化中的漏洞编译器错误地移除了对数组元素的初始化存储操作。 |
| 2 | 利用条件需要特定的代码结构触发V8引擎的优化并控制数组的索引访问。 |
| 3 | 危害:可导致信息泄露(读取未初始化内存),进而构造任意代码执行。 |
| 4 | 技术细节利用索引加载导致store store消除进而引发漏洞。 |
#### 🛠️ 技术细节
> 漏洞原理V8引擎的StoreStore消除优化机制在处理带索引的加载操作时未正确处理可能与先前存储操作发生别名的情况导致某些存储操作被错误地移除。攻击者可以通过精心构造的代码触发此优化从而读取未初始化的内存。
> 利用方法通过构造特定的JavaScript代码利用索引访问数组元素使初始化数组元素的存储操作被StoreStore消除优化移除从而读取未初始化的内存进而泄露敏感信息。
> 修复方案需要修复V8引擎的StoreStore消除优化逻辑确保正确处理带索引的加载操作与存储操作之间的别名关系或者对未初始化内存的读取进行安全检查。
#### 🎯 受影响组件
```
• V8 JavaScript引擎
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞属于0day利用V8引擎的内部优化机制可以导致信息泄露并有可能被用于构造任意代码执行。虽然目前仅有POC但其潜在的危害性非常高。漏洞一旦被大规模利用将对所有使用V8引擎的应用程序造成严重威胁具有很高的实战威胁价值。
</details>
---
2025-09-29 12:00:01 +08:00
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。