2025-09-17 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
# 安全资讯日报 2025-09-17
|
|
|
|
|
|
|
|
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
2025-09-17 06:00:01 +08:00
|
|
|
|
> 更新时间:2025-09-17 04:32:26
|
2025-09-17 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [Citrix 修复了零日攻击中利用的严重 NetScaler RCE 漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493548&idx=1&sn=53f6ab5cc4656b4199f068dff316226e)
|
|
|
|
|
|
* [轻量高效的漏洞情报平台系统|漏洞情报包含:组件漏洞 + 软件漏洞 + 系统漏洞|bug_search](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247494779&idx=1&sn=248962b62dcd260a8e17617c76eadfc2)
|
|
|
|
|
|
* [dify upload存在SSRF漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247489165&idx=1&sn=2d82103234b65a44b2395d861c30af7f)
|
|
|
|
|
|
* [基础软硬件产品漏洞治理生态大会成功举办](https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651463614&idx=1&sn=65bc2637b549a0d4da74bbbcc65b913b)
|
|
|
|
|
|
* [算法推荐盯着 “OTP 绕过”“名人堂” 等关键词疯狂推流!!!](https://mp.weixin.qq.com/s?__biz=MzI0NjE1NDYyOA==&mid=2247485906&idx=1&sn=28e30a3b82f27a8f0edc98fdefa7906d)
|
|
|
|
|
|
* [用友U8 Cloud系统VouchFormulaCopyAction方法SQL注入漏洞分析](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247523801&idx=1&sn=f633b404a77e017074fb710df966bc71)
|
|
|
|
|
|
|
|
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [Arkime:开源网络分析和数据包捕获系统](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118381&idx=1&sn=cf097789a609add24cb195fb0a3f1322)
|
|
|
|
|
|
* [欢迎报名丨《原材料行业工业智能体研究报告》征集联合起草单位](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649254390&idx=2&sn=9853dc78485cbf6bb5c2cfd2d763180c)
|
2025-09-17 06:00:01 +08:00
|
|
|
|
* [以色列内塔尼亚胡争议言论技术分析与解读:技术威胁、全球恐慌与手机安全](https://mp.weixin.qq.com/s?__biz=MzE5MTE5MTA0NQ==&mid=2247483678&idx=1&sn=60a3bd024367e8ea5dc86781f3a4477e)
|
2025-09-17 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [针对SSH隧道APT攻击的可落地威胁检测方案](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247516406&idx=1&sn=879f7038962f1502a932206be885165f)
|
|
|
|
|
|
* [MacOS平台新型虚拟货币窃密木马分析](https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247493368&idx=1&sn=9e285dbcf7052cc44d712663d601eb45)
|
|
|
|
|
|
|
|
|
|
|
|
### 🛠️ 安全工具
|
|
|
|
|
|
|
|
|
|
|
|
* [3.4k下载量的VscanPlus - 内外网漏洞扫描工具更新归来!](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247488777&idx=1&sn=cecbaee3194b03513f55393111c3a2e5)
|
|
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [40分钟从获得初始权限到域管权限,管理员裤衩子都被骗光了](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491930&idx=1&sn=56364d813ae526dd285cd5f20f41f063)
|
|
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [2025网安周 | 启明星辰董事长袁捷出席网络安全企业家座谈会](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651734262&idx=1&sn=2e8d6705dc523005dac8b61d7845fe9d)
|
|
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [CDN也会“反水”为DDOS?揭秘CDN回源策略风险](https://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247486459&idx=1&sn=67aa28f65b840b30df3a81c32fd73e2e)
|
|
|
|
|
|
* [买房赢麻106平送34平](https://mp.weixin.qq.com/s?__biz=MzkwMzI1ODUwNA==&mid=2247488255&idx=1&sn=316b28f70a204a667af2135457ad9f45)
|
|
|
|
|
|
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247496371&idx=1&sn=d3472bd5dbae890a23dceaed9eb68b19)
|
|
|
|
|
|
* [独家BOF插件 | 无文件落地+内存执行一键关闭Defender](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495872&idx=1&sn=ded21d3adeb87ef27bafe67ca4481269)
|
|
|
|
|
|
* [科技名词|网络隐私权](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118381&idx=2&sn=56a43d6a1e5632459e1118b9e15025f3)
|
|
|
|
|
|
* [网络安全宣传周](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501677&idx=1&sn=698ad6eb240c03f30a76a7e5df192f6b)
|
|
|
|
|
|
* [网络安全知识宣传手册](https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485861&idx=1&sn=6dba95c11dd2eb80f27927336ce44310)
|
|
|
|
|
|
* [吕后,首位保护女性权益的统治者](https://mp.weixin.qq.com/s?__biz=MzkwMzI1ODUwNA==&mid=2247488250&idx=1&sn=ed9a6fcce533f8aac360c5a5d77ce77b)
|
|
|
|
|
|
* [Suricata规则格式](https://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247490701&idx=1&sn=3b8ba492ecdae9ee4af72950d63c8d04)
|
|
|
|
|
|
* [成果发布 2025大模型服务性能排行榜发布](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649254390&idx=1&sn=a128b7f381c195a30d4d6f0524dfbe7b)
|
|
|
|
|
|
* [红队利器Dshell更新:从生成Shellcode到上线全程无压力](https://mp.weixin.qq.com/s?__biz=Mzk0OTY1NTI5Mw==&mid=2247494619&idx=1&sn=f2177a8126ede87e00a157c45d40a0f9)
|
|
|
|
|
|
* [不蒸馒头,争口气](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247493824&idx=1&sn=9cea216cc8ed79ee42130356b05b9f70)
|
|
|
|
|
|
* [逍遥网络安全培训以及最近发生的事情](https://mp.weixin.qq.com/s?__biz=Mzk0NTc2MTMxNQ==&mid=2247484845&idx=1&sn=87a4cda9e6a743b07476554789728c7e)
|
|
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-09-17)
|
|
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-10533 - Firefox/Thunderbird 整数溢出漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-10533 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-09-16 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-09-16 17:43:25 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-10533-Exploit](https://github.com/h4xnz/CVE-2025-10533-Exploit)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞分析基于github仓库CVE-2025-10533-Exploit。仓库发布了关于Mozilla Firefox和Thunderbird浏览器产品的整数溢出漏洞的PoC代码,该漏洞可能导致远程代码执行,影响了多个版本的Firefox和Thunderbird。代码库包含一个exploit.py脚本,需要config.json配置文件进行执行,并且提供了一个demo.mp4演示视频,展示了PoC的配置和执行过程。 README.md 文件提供了详细的漏洞描述,包括CVE编号、CVSS评分、受影响版本、以及攻击者可能造成的危害。虽然漏洞细节和利用代码没有公开,但其描述显示,攻击者能够通过网络访问来破坏系统机密性、完整性以及可用性。根据提供的文档信息,该漏洞的严重程度较高,CVSS评分为8.8。利用方式为通过运行提供的exploit.py脚本,该脚本可能用于触发整数溢出,最终导致代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Mozilla Firefox和Thunderbird浏览器存在整数溢出漏洞。 |
|
|
|
|
|
|
| 2 | 漏洞允许攻击者通过网络进行远程攻击。 |
|
|
|
|
|
|
| 3 | 攻击可能导致系统机密性、完整性和可用性受到影响。 |
|
|
|
|
|
|
| 4 | CVSS评分为8.8,表明漏洞危害程度极高。 |
|
|
|
|
|
|
| 5 | 仓库提供了exploit.py脚本和demo视频,方便理解漏洞利用过程。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞类型为整数溢出,可能发生在Firefox和Thunderbird处理某些数据时。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方式涉及通过网络发送精心构造的数据包,触发整数溢出。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者利用该漏洞,可能导致代码执行,实现对目标系统的完全控制。
|
|
|
|
|
|
|
|
|
|
|
|
> 当前没有官方补丁发布,增加了漏洞的威胁。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Mozilla Firefox < 143
|
|
|
|
|
|
• Firefox ESR < 115.28
|
|
|
|
|
|
• Firefox ESR < 140.3
|
|
|
|
|
|
• Thunderbird < 143
|
|
|
|
|
|
• Thunderbird < 140.3
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的Firefox和Thunderbird,利用方式明确,CVSS评分为8.8,且目前无官方补丁。虽然Exploit代码未公开,但PoC和演示视频的存在表明漏洞的可利用性较高,对用户具有极高的威胁。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-09-17 06:00:01 +08:00
|
|
|
|
### CVE-2025-31258 - RemoteViewServices沙箱逃逸
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-31258 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-09-16 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-09-16 20:28:01 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-31258-PoC](https://github.com/sureshkumarsat/CVE-2025-31258-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个CVE-2025-31258的PoC,演示了使用RemoteViewServices进行部分沙箱逃逸的实践。仓库包含ipynb文件,展示了Python代码。本次更新修改了readme文件,并添加了漏洞PoC的zip文件。漏洞利用可能涉及远程代码执行,危害程度较高。由于是1day漏洞,且有PoC,建议关注。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞利用RemoteViewServices实现沙箱逃逸。 |
|
|
|
|
|
|
| 2 | PoC已公开,降低了漏洞利用门槛。 |
|
|
|
|
|
|
| 3 | 1day漏洞,可能未完全修复。 |
|
|
|
|
|
|
| 4 | 漏洞可能导致远程代码执行。 |
|
|
|
|
|
|
| 5 | 目前github star为0, 关注度较低。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该PoC利用RemoteViewServices中的漏洞,尝试绕过沙箱限制。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC代码的具体细节尚不明确,需要进一步分析。
|
|
|
|
|
|
|
|
|
|
|
|
> 1day漏洞, 补丁情况未知, 可能需要结合vendor的官方说明和技术分析文章。
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞触发需要一定的条件,包括系统配置和权限。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• RemoteViewServices (具体版本未知)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为1day,有PoC,存在沙箱逃逸的风险,可能导致远程代码执行。虽然github star较低,但存在被利用的风险,值得关注。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-21333 - Windows vkrnlintvsp.sys 堆溢出
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-21333 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-09-16 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-09-16 20:23:08 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-21333-POC](https://github.com/pradip022/CVE-2025-21333-POC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对Windows vkrnlintvsp.sys驱动的堆溢出漏洞(CVE-2025-21333)的概念验证(POC)。仓库主要包含POC代码,用于演示通过覆盖I/O环缓冲区条目实现任意读写。具体来说,该POC利用WNF状态数据和I/O环的IOP_MC_BUFFER_ENTRY结构,通过控制指向_IOP_MC_BUFFER_ENTRY的指针数组,进而实现内核级别的任意内存操作。该漏洞已被检测到被威胁行为者积极利用,但POC的稳定性和可靠性有待考量。 该POC的下载链接和使用说明也存在潜在的风险。代码质量和稳定性有待提高,且需要开启Windows沙盒功能,增加了利用的复杂性,需要关注其更新和改进。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞利用通过覆盖I/O环缓冲区条目实现任意读写。 |
|
|
|
|
|
|
| 2 | 利用WNF状态数据和I/O环的IOP_MC_BUFFER_ENTRY结构。 |
|
|
|
|
|
|
| 3 | 该漏洞已被报告为被积极利用,具有一定的实战威胁。 |
|
|
|
|
|
|
| 4 | 需要开启Windows沙盒才能运行POC,增加了利用条件。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> POC代码利用堆溢出漏洞,控制_IOP_MC_BUFFER_ENTRY指针数组。
|
|
|
|
|
|
|
|
|
|
|
|
> 通过修改RegBuffers数组中的指针,使其指向用户空间控制的内存。
|
|
|
|
|
|
|
|
|
|
|
|
> 使用_BuildIoRingWriteFile()/_BuildIoRingReadFile()实现内核任意读写。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用Windows SandboxClient.exe进程进行操作。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• vkrnlintvsp.sys (Windows 11)
|
|
|
|
|
|
• ntoskrnl.exe (Windows 11)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该POC针对Windows内核驱动vkrnlintvsp.sys的堆溢出漏洞,虽然POC的稳定性和利用条件有待改进,但考虑到漏洞已被检测到被积极利用,且能够实现内核任意读写,因此具有较高的威胁价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-09-17 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|