mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
1483 lines
63 KiB
Markdown
1483 lines
63 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-02-17
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-02-17 18:12:51
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [揭秘NVIDIA AI安全漏洞:CVE-2024-0132深度剖析](https://mp.weixin.qq.com/s?__biz=MzU0MzkzOTYzOQ==&mid=2247489662&idx=1&sn=9edd69a151d726cc1fb0956037207142)
|
|||
|
|
* [AI 的加持下,不懂代码,也能完成 POC 编写!多种语言 POC 一键转换!](https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247499795&idx=1&sn=0e6f5223c5dcf3b6c27eb6bda791e21d)
|
|||
|
|
* [SRC实战无中生有图形验证码拒绝服务](https://mp.weixin.qq.com/s?__biz=MzkyNjY3OTI4Ng==&mid=2247484658&idx=1&sn=f9e136ffc1744ab58f794b121b1fc5f7)
|
|||
|
|
* [域渗透 AS-REP Roasting 攻击](https://mp.weixin.qq.com/s?__biz=MzAwMjc0NTEzMw==&mid=2653588702&idx=1&sn=df50410bc8f18c44cfc0e509583c1f6a)
|
|||
|
|
* [实战-关于KEY泄露API接口利用](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491530&idx=1&sn=58dd393385020f09dc5e6ebe07294046)
|
|||
|
|
* [Hoverfly 任意文件读取漏洞(CVE-2024-45388)](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489278&idx=1&sn=3fd21ea40cd96b88b034e0f9dd207dad)
|
|||
|
|
* [内训宝企业培训平台 upload/scorm 任意文件上传漏洞](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490449&idx=1&sn=4b6e35f6589348e68aaaca78cd1c4391)
|
|||
|
|
* [Cacti网络流量监测图形分析工具 任意文件写入漏洞 CVE-2025-22604](https://mp.weixin.qq.com/s?__biz=MzkzODY3ODI0Nw==&mid=2247484106&idx=1&sn=b4be72b27886e7eb52c4f279aba397a9)
|
|||
|
|
* [原创 Paper | Zyxel Telnet 漏洞分析CVE-2025-0890、CVE‑2024‑40891](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990591&idx=1&sn=a1f162313bc06603add4797b30daeba3)
|
|||
|
|
* [能信安:漏洞通告](https://mp.weixin.qq.com/s?__biz=MzI1MTYzMjY1OQ==&mid=2247490878&idx=1&sn=8b098b9dc0a64f9816d9cc15871f75d1)
|
|||
|
|
* [利用旧的ThinkPHP和ownCloud漏洞的攻击事件激增](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581171&idx=1&sn=322267dfcff7b72c9907e1bfeb0e3ac5)
|
|||
|
|
* [第九届“楚慧杯”竞赛(2024 年湖北省网络与数据安全实践能力竞赛)决赛——天权信安部分WriteUp](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491925&idx=2&sn=fb5f7c1fd65880a165b9bc9b8b96914a)
|
|||
|
|
* [九垠赢+商业管理系统 Common.ashx 任意文件上传](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247490439&idx=1&sn=2dea9f51839ff6dccb307b048aafd20e)
|
|||
|
|
* [04 漏洞从哪里来?——认知局限](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484504&idx=1&sn=4cf348cbcf3e32b569ae015c5083896b)
|
|||
|
|
* [新型 “whoAMI” 攻击利用AWS AMI 名称混淆实现远程代码执行](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522246&idx=2&sn=fbca692993726f368c05fa16b80eb5a8)
|
|||
|
|
* [Palo Alto防火墙又被黑:最新漏洞披露后第二天就遭利用](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513752&idx=1&sn=39cc6a0e87b2d70d65cdc8731d42f1e2)
|
|||
|
|
* [腾讯偷偷接入了DeepSeek,也偷偷公布了大模型框架的漏洞和CVE](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486797&idx=1&sn=b662e0785cd134a8fd2f452daaeaa250)
|
|||
|
|
* [一种很骚的新颖姿势盗取别人登陆凭证](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497159&idx=1&sn=af4e0fe11576987541039d7b351fae33)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [IDA技巧(113)image-relative-offsets-rva](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485411&idx=1&sn=f4834235146d12f2199b2854667ca00d)
|
|||
|
|
* [如何借助开源情报实时洞察北约军舰轨迹](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650559751&idx=1&sn=1e7783138cc61d431734aca6abae2854)
|
|||
|
|
* [博客更新:redteam-内网渗透提权](https://mp.weixin.qq.com/s?__biz=Mzk0MzYyMjEzMQ==&mid=2247487376&idx=1&sn=1d8685dc4ebfb8561900139012a4a8fc)
|
|||
|
|
* [App对抗系列—系统证书检测对抗](https://mp.weixin.qq.com/s?__biz=MzU3OTYxNDY1NA==&mid=2247485055&idx=1&sn=d32225477c1e186399efb1297f984f98)
|
|||
|
|
* [提取java应用内存从而直接获取明文密码和配置信息的方法](https://mp.weixin.qq.com/s?__biz=Mzg3NzIxMDYxMw==&mid=2247504359&idx=1&sn=3c69ab27624c0cc13814ecff8a424087)
|
|||
|
|
* [AI大模型面临的安全威胁和应对措施](https://mp.weixin.qq.com/s?__biz=MzIyMjYzNDgzMg==&mid=2247487639&idx=1&sn=1691b73aeca9bf9507b99d9c0016280c)
|
|||
|
|
* [使用分支对抗进行webshell bypass](https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247519354&idx=1&sn=1488df7654f8011aa355c200ff3eb092)
|
|||
|
|
* [ATT&CK实战系列-红队实战(一)](https://mp.weixin.qq.com/s?__biz=MzU0NDk4MTM0OA==&mid=2247488109&idx=1&sn=743f9dd33ec863884e96dfc4fe71ae8c)
|
|||
|
|
* [前端绕过的攻与防(上)](https://mp.weixin.qq.com/s?__biz=Mzg5OTEzMjc4OA==&mid=2247489178&idx=1&sn=7d2b9702828fba7c9fc79eda7d52c339)
|
|||
|
|
* [内核对抗| 换个角度内核级致盲AV-EDR](https://mp.weixin.qq.com/s?__biz=Mzk1NzM5MTI2Mg==&mid=2247484508&idx=1&sn=eed57fd71be58a8a59823ac94a19479a)
|
|||
|
|
* [解码软件定义车辆中入侵检测系统的复杂性](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621162&idx=1&sn=d5f4354f736e9922774fdfe5612863bf)
|
|||
|
|
* [安全视域下欧盟人工智能战略的发展趋势及其启示](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619251&idx=1&sn=427ece38222e1ed862a01f5269eac9b9)
|
|||
|
|
* [pocsuites安全工具源码分析](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553673&idx=1&sn=3add3da2f52d88ebdbc62a26d27b3674)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [DeepSeek引发全球关注,恶意软件鱼目混珠趁机传播](https://mp.weixin.qq.com/s?__biz=MzI5Mzg5MDM3NQ==&mid=2247498286&idx=1&sn=43fe68b21574cec95d73765686d67c51)
|
|||
|
|
* [俄罗斯通过“互联网隐身”获取战略性网络战优势](https://mp.weixin.qq.com/s?__biz=MzI4ODQzMzk3MA==&mid=2247489654&idx=1&sn=ea17991168dce39398af9feb2d23131c)
|
|||
|
|
* [朝鲜黑客工具曝光!“拉撒路集团”最新恶意软件大揭秘](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485743&idx=1&sn=f676c671e9e5e92c980672d514ea256d)
|
|||
|
|
* [仿冒DeepSeek的手机木马病毒被捕获!重要提醒→](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170838&idx=1&sn=6ccd6d10f92f11c885bb5264678df2c6)
|
|||
|
|
* [美国国务院全球人员名单数据分析与战略意图研判](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247505898&idx=2&sn=7f931d737a19e9b1af44a9ca14b26c09)
|
|||
|
|
* [勒索领域新的王者-RansomHub](https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247485660&idx=1&sn=cb2b4d3e71ab5d0eb7277fcdd9351fe3)
|
|||
|
|
* [朝鲜黑客在GitHub开源库植入恶意程序,窃取加密钱包数据](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486173&idx=1&sn=ce7267e3bff439cf99dcb92c5d7bd30e)
|
|||
|
|
* [Steam上的PirateFi游戏安装窃取密码的恶意软件](https://mp.weixin.qq.com/s?__biz=MzI5NTA0MTY2Mw==&mid=2247485846&idx=1&sn=5417ace2c0f4e75ba5644215e7bc3c39)
|
|||
|
|
* [报告:攻击面扩大,汽车网络威胁激增](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522246&idx=1&sn=ae5688167504f60a3cba6dde9394eb2e)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [重磅突破!网工效率神器完美整合DeepSeek+Ollama,性能暴增300%](https://mp.weixin.qq.com/s?__biz=MzIxMTEyOTM2Ng==&mid=2247504633&idx=1&sn=14fe3ed223e290a30af57432136543ef)
|
|||
|
|
* [网站监测平台!更新V0.0.2 ,支持分布式监控与测试web项目,拥有多种功能](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493560&idx=1&sn=39481548149c717ee307a930443528d2)
|
|||
|
|
* [安服摸鱼吗喽化工具](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571093&idx=2&sn=970ed4f8451d2845b6eee5d5ab4ee558)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [APP渗透测试 -- sql注入-盲注](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499447&idx=2&sn=a3f2b88bf45f8a7d959cdbf0ef24bad6)
|
|||
|
|
* [DeepSeek 接入微信公众号,搭建私人小助手(详细教程)](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544362&idx=1&sn=1c97a0ebc8850665b38f7390b53e5b3b)
|
|||
|
|
* [网络安全人士必知的3种数据存储技术](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489584&idx=1&sn=3f4929a6ddde75ce93b078e38ceb5bd3)
|
|||
|
|
* [美国CISA敦促开发人员消除缓冲区溢出漏洞](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247496266&idx=2&sn=5002e0a3e9ac066d9c7320a3c9256b6b)
|
|||
|
|
* [网络安全中的“人性漏洞”:如何解决员工安全意识问题?](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247540851&idx=2&sn=383851ac8ce307efc3652c13c8f2ad61)
|
|||
|
|
* [精彩连载企业安全建设指南 | 安全架构(八)](https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247540851&idx=3&sn=0a8a2aa97479df1988e0c8378c9e5741)
|
|||
|
|
* [个人信息保护合规审计管理办法](https://mp.weixin.qq.com/s?__biz=MzUyMzA1MTM2NA==&mid=2247499120&idx=1&sn=e52eb5b0bde0b15530f19ece4c664a81)
|
|||
|
|
* [无需 Visual Studio,通过 Sharp4AutoCompile 编译 Web 环境](https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247490543&idx=2&sn=f86d41571910a1952a6475f351cb398e)
|
|||
|
|
* [网络安全零基础入门必知必会linux安全加固(非常详细)零基础入门到精通,收藏这一篇就够了(07)](https://mp.weixin.qq.com/s?__biz=Mzk1NzMwNTM5NQ==&mid=2247483975&idx=1&sn=96b87f4ff27bd1b25cb58d0771a9eb75)
|
|||
|
|
* [Web实战 - 零基础微信小程序逆向](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247485872&idx=1&sn=dff712c36ae7c50e442d2f2f7318da73)
|
|||
|
|
* [等保测评||人大金仓数据库作业指导书](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247502628&idx=1&sn=9626d6aca4c35b2b02ac4acfa40d9fa8)
|
|||
|
|
* [linux 下使用 parted 对硬盘进行分区](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247492690&idx=1&sn=8ebd9a4dbd21de5dba00fa4910b4d111)
|
|||
|
|
* [重磅教程二零API!手把手教你打造案件知识库 | 本地部署全攻略](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489586&idx=1&sn=f9c681dc6a0b6ba519111648670c101d)
|
|||
|
|
* [扫码下载今日更新:运营者漏洞管理、企业安全战略](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655266683&idx=4&sn=62a2c4bb4589aa1aeb0d421aaf7fedf7)
|
|||
|
|
* [扫码下载今日更新:工业互联网企业网络安全分类分级评估方法](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655266683&idx=5&sn=6b742aecdc573b9d53f5772cb24d0d0a)
|
|||
|
|
* [企业漏洞全生命周期闭环管理框架与DeepSeek技术赋能实践](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515217&idx=1&sn=3184598c7d5433e44c347ae4582437ac)
|
|||
|
|
* [主动防御:在威胁狩猎中的实战利器(附下载)](https://mp.weixin.qq.com/s?__biz=MzkyODY5ODAyOA==&mid=2247489767&idx=1&sn=7f77c7bf9c20226f979e7e4c011e0f95)
|
|||
|
|
* [网络安全“纵深防御”框架](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498519&idx=2&sn=10a3da7a0430ce58e1732768b70f5cf0)
|
|||
|
|
* [从救火到防火:低成本规避企业网络安全风险的实践路径](https://mp.weixin.qq.com/s?__biz=Mzg2MjgwMzIxMA==&mid=2247485011&idx=1&sn=5706018b17796375f3e6611062e2ac9f)
|
|||
|
|
* [APP测试0基础 - mumu模拟器安装burp系统级证书抓包(windows为例)](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548191&idx=1&sn=824b405d40b6a0ca834fa7d918ebca1a)
|
|||
|
|
* [CSA发布 | Kubernetes安全指南](https://mp.weixin.qq.com/s?__biz=MzA3NzM2MTQ3OA==&mid=2649818804&idx=1&sn=df0c88387c478ebd01ebd4b343596150)
|
|||
|
|
* [揭秘AI安全黑科技:DeepSeek安全评估与防护策略](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534297&idx=1&sn=dd8681adb6af4d8109a2d87c2f57a033)
|
|||
|
|
* [解锁 AutoCAD 2024:免费下载通道 & 手把手安装指南](https://mp.weixin.qq.com/s?__biz=MzkxODc5OTg5MQ==&mid=2247484292&idx=1&sn=4c86459c06ab6bae3d023e86421e5b90)
|
|||
|
|
* [第三方访问成网络安全“重灾区”,企业如何应对持续挑战?](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259881&idx=1&sn=9990b646930eeaf64d3fec15372120e9)
|
|||
|
|
* [终端安全防护运营中后期的精进之路](https://mp.weixin.qq.com/s?__biz=MzkzNzI2Mzc0Ng==&mid=2247486414&idx=1&sn=34ffbb99b41802a7335a3a628d2f1bc5)
|
|||
|
|
* [云攻防——「k8s部署(超超超详细版)](https://mp.weixin.qq.com/s?__biz=MzA3MTUxNzQxMQ==&mid=2453885785&idx=1&sn=3056b3fb44396cd31ff6e68915c330de)
|
|||
|
|
* [医疗行业数据安全风险评估实践指南(4.3)](https://mp.weixin.qq.com/s?__biz=MzA5MTYyMDQ0OQ==&mid=2247493695&idx=1&sn=a2b364d43e5f2d83ca3fefd3f12fa0f5)
|
|||
|
|
* [手把手教大家如何使用微信接入deepseek](https://mp.weixin.qq.com/s?__biz=MzI2OTk4MTA3Ng==&mid=2247496992&idx=1&sn=ba4f0600e915ad3f911dd3dd9308ddc8)
|
|||
|
|
* [渗透测试中新手必练的7个靶场](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247571093&idx=1&sn=d625cd0c430ad04cf07b9252ca7fb31c)
|
|||
|
|
* [在不增加成本的情况下扩展软件定义的车辆安全性](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621162&idx=2&sn=0ea8f980a868234205954382a4bd2b08)
|
|||
|
|
* [安服日常注意事项](https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247484060&idx=1&sn=d8eb101d68744153a262af2a9edf1349)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [个人信息保护必看 | 刷脸支付新规来了!你的“脸”还安全吗?](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534297&idx=2&sn=d162418049523e5dfe80cabeaa23a821)
|
|||
|
|
* [重要提醒:弹窗密码修改新骗局,已致多名用户中招!](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534297&idx=3&sn=daaecc5bec4da26930d3e7d403212c2d)
|
|||
|
|
* [效率碾压安全的代价:马斯克政府效率部网站被黑](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502362&idx=1&sn=6f3de9afc966ae5e30b99554e513fa0f)
|
|||
|
|
* [周刊 | 网安大事回顾(2025.2.10—2025.2.16)](https://mp.weixin.qq.com/s?__biz=MzkxNTI2MTI1NA==&mid=2247502362&idx=2&sn=9396b495b0b4f5d0756ec0c03b6232f3)
|
|||
|
|
* [《个人信息保护合规审计管理办法》-2025年5月1日起施行](https://mp.weixin.qq.com/s?__biz=MzA3NDMyNDM0NQ==&mid=2247484679&idx=1&sn=35c397f941f017095f8672e6f818049d)
|
|||
|
|
* [全球最安全的城市](https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247489365&idx=2&sn=81ee876bd4b1b58cf45328fc523de093)
|
|||
|
|
* [DeepSeek本地化部署有风险!快来看看你中招了吗?](https://mp.weixin.qq.com/s?__biz=MzUyMDgzMDMyMg==&mid=2247484539&idx=1&sn=c5cc53bffbffe04cba5470b3f0628d31)
|
|||
|
|
* [国家计算机病毒应急处理中心监测发现14款违规移动应用](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649170838&idx=2&sn=6e85cf7b600e9a99abd6df4dc6686152)
|
|||
|
|
* [首批|绿盟科技获马来西亚政府渗透测试及网络安全运营双牌照](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650465206&idx=1&sn=ef437f20e809e84b64a7e6b264a5518b)
|
|||
|
|
* [你本地部署的deepseek r1安全吗?](https://mp.weixin.qq.com/s?__biz=MzA4NzA5OTYzNw==&mid=2247484537&idx=1&sn=440341ff1066ad7fefdfe90ebc804a0c)
|
|||
|
|
* [24%的网络漏洞在被修补前已被利用](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247536265&idx=1&sn=e73697b8bc66609c73db9ca14c3de805)
|
|||
|
|
* [业界动态2025第三届商用密码展将于6月11日-13日在上海举办](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247536265&idx=3&sn=73a662f611d1cbf372150d0a96b31aeb)
|
|||
|
|
* [安全简讯(2025.02.17)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500748&idx=1&sn=f53f42db5f63b29d5ec8fdf5edb80d1c)
|
|||
|
|
* [慕尼黑安全会议2025重点内容解析及美日韩联合声明对我相关影响分析](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247505898&idx=1&sn=bbed4dadceefb0b4f36482640dec2ffd)
|
|||
|
|
* [网传奇安信开启新一轮裁员?知情的来说说?](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491818&idx=1&sn=854c7048b97c5d7d0b1153b29115ddd4)
|
|||
|
|
* [鼎信安全 | 网络安全一周资讯](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247501326&idx=1&sn=fa5db9251f4f72973738ea8b6fa22521)
|
|||
|
|
* [每日安全动态推送25/2/17](https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651960023&idx=1&sn=693e7e7fa6ae46ec9590060b850590c2)
|
|||
|
|
* [国家互联网信息办公室公布《个人信息保护合规审计管理办法》](https://mp.weixin.qq.com/s?__biz=MzA3NDIwNTY5Mw==&mid=2247507714&idx=1&sn=b26319542460ad4c35476a94efe3379b)
|
|||
|
|
* [业界动态国家网信办公布《个人信息保护合规审计管理办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993307&idx=1&sn=7941aa2d173851ddf331c82a8b523bb1)
|
|||
|
|
* [业界动态两部门确定5G+医疗健康应用试点全国优秀项目274个 通过验收项目534个](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993307&idx=2&sn=defd0209b701ceebbcb4b9668a0e8123)
|
|||
|
|
* [业界动态网安市场周度监测(2025-02-17)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664993307&idx=3&sn=e49d880dcbcdc3d526c290acfa27e08a)
|
|||
|
|
* [图解《个人信息保护合规审计管理办法》处理超1000万人个人信息,每两年至少开展一次合规审计](https://mp.weixin.qq.com/s?__biz=MzkzMjE5MTY5NQ==&mid=2247503542&idx=1&sn=4c62bb625aac0aac2a8994907d4baa33)
|
|||
|
|
* [特朗普提名肖恩·凯恩克罗斯为国家网络主管](https://mp.weixin.qq.com/s?__biz=MzkzMjE5MTY5NQ==&mid=2247503542&idx=3&sn=1f3c4bea7dbbac3d0d3b537a0cf87acb)
|
|||
|
|
* [腾讯也忍不住了,悄悄接入了DeepSeek](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485761&idx=2&sn=ddfad0df5665cf04b992e03ff8a3f497)
|
|||
|
|
* [安全动态回顾|国家网络安全通报中心通报重点防范境外恶意网址和恶意IP 微软2月补丁星期二发布多个漏洞安全更新](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581171&idx=3&sn=404de23a42d642551b4263a4ef5e5e03)
|
|||
|
|
* [20250217网安市场周度监测Vol.244](https://mp.weixin.qq.com/s?__biz=MzA5OTg4MzIyNQ==&mid=2247503768&idx=1&sn=a8df4d00673c39e6e06a34849139e398)
|
|||
|
|
* [现在行情变了,差别真的挺大。。。](https://mp.weixin.qq.com/s?__biz=MzUzMDQ1MTY0MQ==&mid=2247506666&idx=1&sn=207192ea7282197241c2ced05ee8ea4b)
|
|||
|
|
* [现在爬虫行情变了,差别真的挺大。。。](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516035&idx=1&sn=853c91ae20b6c4f9f340f665ff88318c)
|
|||
|
|
* [报告:网络犯罪对国家安全构成多重威胁](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529154&idx=1&sn=075945b40b84271f94fd0ed3ca517c50)
|
|||
|
|
* [吃瓜《M的执行力》](https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247489864&idx=1&sn=6d144d3fe64f4de471e3a006df8c4c1c)
|
|||
|
|
* [行云管家加入信创生态联盟“金兰组织”,携手共建信创产业新生态](https://mp.weixin.qq.com/s?__biz=MzIzMzg3NDMyNg==&mid=2247488416&idx=1&sn=aa9aaeec235afe131e0d111d29db1c10)
|
|||
|
|
* [国家网信办公布《个人信息保护合规审计管理办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247486826&idx=1&sn=31c7afdac4cf2d603077216aecd73dd2)
|
|||
|
|
* [“AI律师”案例造假引发司法信任危机](https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092878&idx=1&sn=63bee47691223e21b07ec10d876f5985)
|
|||
|
|
* [Upstream2025 汽车和智能交通全球网络安全报告](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247621162&idx=3&sn=7cbb2aa52d659c48bef3994b83f0d90a)
|
|||
|
|
* [安全热点周报:苹果确认 USB 限制模式被利用进行“极其复杂的”攻击](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503019&idx=1&sn=f94d57fa239ac026a3964ddc7a23952d)
|
|||
|
|
* [网络安全动态 - 2025.02.17](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499919&idx=1&sn=7ad71f80a638d13487b6bce467522fcf)
|
|||
|
|
* [洞·见 | 20250217](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247487494&idx=1&sn=58790c466af9470afe7026d3c2916ce7)
|
|||
|
|
* [美日韩举行外长会晤并发表联合声明](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651619251&idx=2&sn=691981a9bf1c27e0956fc065dc838e56)
|
|||
|
|
* [《个人信息保护合规审计管理办法》发布](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521396&idx=1&sn=fa53eeceae2f6699bb1c7df4b40d1862)
|
|||
|
|
* [收获信任|观安信息收到上海市通信管理局感谢信](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247506873&idx=1&sn=a6e8cdc317249239d215dd9a42691e41)
|
|||
|
|
* [全球瞭望|网络安全重大事件精选(155期)](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597814&idx=1&sn=3dc99bebd15c370420e2e6be5372daa8)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [腾讯云招聘高级攻防工程师、安全应急响应工程师](https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247505765&idx=1&sn=1216591ca2a9d81aa1a44cd34dec6ebf)
|
|||
|
|
* [中国产业区块链发展报告(2024)](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655266683&idx=2&sn=86799c4779fd76ed9f59d0b8501797ba)
|
|||
|
|
* [迷你主机跑deepseek-r1本地大数据模型](https://mp.weixin.qq.com/s?__biz=MzU3MTY5MzQxMA==&mid=2247484767&idx=1&sn=ce02d9b6edd0ec91afa516ff81b4028d)
|
|||
|
|
* [雷池WAF:黑客见了直挠头的智能护盾](https://mp.weixin.qq.com/s?__biz=MzUxMzQ2NTM2Nw==&mid=2247493658&idx=1&sn=3cc1a7c4de69359388bfa647936dbd6b)
|
|||
|
|
* [靶场奇妙记之pWnOS v2.0](https://mp.weixin.qq.com/s?__biz=Mzk0Mjg4MTQxMw==&mid=2247486325&idx=1&sn=1b2bd05b1301564dc0eeb6dd94026950)
|
|||
|
|
* [5秒样本实现逼真复刻!开源语音克隆AI模型引关注](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649787881&idx=1&sn=e59478758aa820931a73f3826fc11a09)
|
|||
|
|
* [你的邮箱真的安全吗?四大服务商邮件伪造测试对比](https://mp.weixin.qq.com/s?__biz=Mzg4Nzk3MTg3MA==&mid=2247487825&idx=1&sn=38779df8fe930d90df92d54cb8b5f552)
|
|||
|
|
* [微信搜索接入DeepSeek其实也就那回事](https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247488246&idx=1&sn=70104a1b5a11128c6dad936cb40d128a)
|
|||
|
|
* [人物访谈|邓朋:科研报国服务社会,同心共进凝聚共识](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247492917&idx=1&sn=9d7f1e93390e0949122d7d336c1dc422)
|
|||
|
|
* [原来想去网安大厂,发序列化是跑不了的,被技术面麻了](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247485761&idx=1&sn=41f23d50b479b6daf3d2c293b57f5f87)
|
|||
|
|
* [招募令!第三届阿里云CTF重磅来袭](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581171&idx=2&sn=309f1316478cfa8a31e678701a327f7e)
|
|||
|
|
* [阿里云招聘数据安全专家](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652997396&idx=2&sn=06e1d7c754cc88e9fbbdc7ac5313aa4b)
|
|||
|
|
* [证书和报告信息北京华云安信息技术有限公司-攻击面管理产品](https://mp.weixin.qq.com/s?__biz=Mzg5MzQ5NjQyNw==&mid=2247486189&idx=1&sn=2323252d5c12e62198ad0c462e65c601)
|
|||
|
|
* [芯片初创:山石“芯”路启航与ASIC愿景初现](https://mp.weixin.qq.com/s?__biz=MzAxMDE4MTAzMQ==&mid=2661298582&idx=1&sn=7b6660d60f5aa1aefe0a83008aaf273f)
|
|||
|
|
* [DeepSeek应用于零信任:AI零信任的进一步发展!](https://mp.weixin.qq.com/s?__biz=Mzk0MjM1MDg2Mg==&mid=2247502923&idx=1&sn=06d0b438ca16fb99394209170967b051)
|
|||
|
|
* [DeepSeek分析DeepSeek App](https://mp.weixin.qq.com/s?__biz=MzI4NzMwNDI3OQ==&mid=2247484944&idx=1&sn=d0c446ece2880964fd79928113baa34f)
|
|||
|
|
* [用30行C++代码写一个deepseek](https://mp.weixin.qq.com/s?__biz=MzAxMDQxODk4NQ==&mid=2247484357&idx=1&sn=33a7cb8ffbbe789d5807595742615d3a)
|
|||
|
|
* [致热爱安全的你们:一个白帽黑客访谈节目的诞生](https://mp.weixin.qq.com/s?__biz=MzI5MDcyODIzNg==&mid=2247484872&idx=1&sn=6f6ce7abc8f87e7eb249446d00f80261)
|
|||
|
|
* [智御未来 | 大模型应用赋能,中孚“天机2.0”数据分析平台正式发布](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247508860&idx=1&sn=d68dc5f2377290fad2f7177d0a7b33cf)
|
|||
|
|
* [谁去了不重要,谁没去,很重要?](https://mp.weixin.qq.com/s?__biz=Mzg4NzQ4MzA4Ng==&mid=2247485262&idx=1&sn=afe8577941cff0f0152a0d01845b8b70)
|
|||
|
|
* [真诚无套路 | 证书免费直接送!三种选择任意挑](https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488443&idx=1&sn=2725b76a679877117a1282338d3f0054)
|
|||
|
|
* [五个宝藏AI工具丨无需下载打开就能用‼️](https://mp.weixin.qq.com/s?__biz=MzU5MjI1NTY1Mg==&mid=2247484108&idx=1&sn=1b4e7ec24323b2fd5654ac73cb6c1531)
|
|||
|
|
* [我也要蹭美国国际开发署的热度](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247495198&idx=1&sn=4de7121894a964f256d73e6ac4be81fc)
|
|||
|
|
* [《开门见山》](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491801&idx=1&sn=393eca8bba09b829d041f2859148c55e)
|
|||
|
|
* [什么?UK又开始送证书了](https://mp.weixin.qq.com/s?__biz=MzkxNTU5NTI1Ng==&mid=2247487349&idx=1&sn=025aa4b5d93c659b8700178925b265ff)
|
|||
|
|
* [智算未来·AI全场景赋能者——旗云大模型算力解决方案](https://mp.weixin.qq.com/s?__biz=MzU5MTIxNzg0Ng==&mid=2247488169&idx=1&sn=a02508d4de4af72df40901efe0fd345d)
|
|||
|
|
* [新手必读:信息工程论文大纲落实完善的AI内部指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493267&idx=1&sn=5100d5339b6f67873fbf713fb2f3c7da)
|
|||
|
|
* [新手必读:AI帮你一键生成高质量摄影论文初稿完整攻略!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493267&idx=2&sn=e884cf429c2b7c48aa477ebe28e023be)
|
|||
|
|
* [新手必读:ChatGPT帮你轻松搞定环境科学论文选题技巧。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493267&idx=3&sn=ad6a981fd435e22a1d93e3a912e867fc)
|
|||
|
|
* [新手必读:ChatGPT高效特殊教育论文文献搜集方略,10分钟掌握收录必杀技。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493267&idx=4&sn=1a2ce1693dfc1fde595891cfdf81b857)
|
|||
|
|
* [新手必读!从0开始做好社会保障领域论文的文献搜集完全攻略。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493267&idx=6&sn=415ed35dee7a50ca17d58d75c726c3f6)
|
|||
|
|
* [新手必读!交通运输工程论文写作选题攻略:硕士从业者的10年心得。](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493267&idx=7&sn=6766318d77eadf6c6c478afaadfccb91)
|
|||
|
|
* [新手必读!新闻学论文选题不迷茫,ChatGPT高效帮选题指南!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493267&idx=8&sn=52a8c69462054809bbc3529504891a2d)
|
|||
|
|
* [广州图创图书馆集群管理系统](https://mp.weixin.qq.com/s?__biz=MzkyOTg3ODc5OA==&mid=2247484402&idx=1&sn=903be2f82675cc67eab7763f31124cc8)
|
|||
|
|
* [俄罗斯破解软件究竟有多强](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496332&idx=1&sn=84c18c75e78d506bd71a6829268ef6d5)
|
|||
|
|
* [黑客手机定位找人,零基础入门到精通,收藏这篇就够了](https://mp.weixin.qq.com/s?__biz=MzU3MjczNzA1Ng==&mid=2247496332&idx=2&sn=8b15b23230a5928a5240fc26ba8ec415)
|
|||
|
|
* [嘉宾抢先看 Round2 | DWC:AI STR论坛邀您来](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247504024&idx=1&sn=1f6411862bc0ae5dcdf1b046bcff9251)
|
|||
|
|
* [向AI升级:深信服一朵云不止承载DeepSeek,更创新AI应用](https://mp.weixin.qq.com/s?__biz=MjM5MTAzNjYyMA==&mid=2650596943&idx=1&sn=fdd4f62ca9a83fad892e67c93786341d)
|
|||
|
|
* [假如你从2月17号开始学黑客,多久能学会?](https://mp.weixin.qq.com/s?__biz=MzkxNDU0MTUyNw==&mid=2247492147&idx=1&sn=e3bd50c0af034a4e9c1b52eab8504b48)
|
|||
|
|
* [职场真的需要情绪价值么?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247488450&idx=1&sn=6d5258a617878219cb3f24a4afc562e4)
|
|||
|
|
* [业内诚聘中电安科“职”等你来](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247536265&idx=2&sn=75bf6fd9df29e776b3ce38f281783f2a)
|
|||
|
|
* [大赛通知 | 关于召开“2025第二届卫生健康行业网络与数据安全技能大赛”的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247491925&idx=1&sn=8057f43301066661a09fe3ddade3dbf0)
|
|||
|
|
* [投票测试](https://mp.weixin.qq.com/s?__biz=MzAxNDkzNjQ0Mw==&mid=2247483943&idx=1&sn=c7581c3a459a89b6ef166f77b0983c47)
|
|||
|
|
* [小记 共享其他人使用Ollama部署的AI模型](https://mp.weixin.qq.com/s?__biz=Mzk0NTMyNzI4MQ==&mid=2247484818&idx=1&sn=96464e8d385841931659d60467213cbd)
|
|||
|
|
* [公告感动吾爱2024优秀会员名单公布](https://mp.weixin.qq.com/s?__biz=MjM5Mjc3MDM2Mw==&mid=2651141777&idx=1&sn=8d1df8939afa0956630f124b2a0c0c03)
|
|||
|
|
* [第三届阿里云CTF重磅来袭](https://mp.weixin.qq.com/s?__biz=MzU4MTg1NzAzMA==&mid=2247490642&idx=1&sn=ab4a7d7a42ce19211cbc3756433e9d0d)
|
|||
|
|
* [新手必读:ChatGPT助力法学论文文献综述写作全攻略,逆天技巧公开!](https://mp.weixin.qq.com/s?__biz=MzU4MzM4MzQ1MQ==&mid=2247493267&idx=5&sn=802faf2edb0819f2efb9ca366f18aec8)
|
|||
|
|
* [数据分析思维通识课:带你看透数据真相》](https://mp.weixin.qq.com/s?__biz=MzkyNTYwOTMyNA==&mid=2247485016&idx=1&sn=dbc4bc3a19ac6a255d2b15a8de161d73)
|
|||
|
|
* [超4w人学过的数据分析思维课,带你破除认知迷雾](https://mp.weixin.qq.com/s?__biz=MzkyMDY5OTg5OA==&mid=2247493473&idx=1&sn=ebae0927abeff178b7583a250e69269b)
|
|||
|
|
* [腾讯知识库IMA高阶用法](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247492709&idx=1&sn=c6ac534e7e3e8bc2c587d68553c697a6)
|
|||
|
|
* [“新学期”首秀活动](https://mp.weixin.qq.com/s?__biz=MzI5ODE0ODA5MQ==&mid=2652281694&idx=1&sn=53160946b939c20d241e4e78990d9b29)
|
|||
|
|
* [精英赋能计划:解锁职场新未来!→报1送1](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521655&idx=1&sn=b91c6d5e13a7ec715d0ec4f42187d228)
|
|||
|
|
* [NEWS | 谷安2502期CISP-PTE火热开班](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247521655&idx=2&sn=dfa624821247f58111336d771656dff1)
|
|||
|
|
* [我是实在没想到我这垃圾工具还能被卖🤣](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491029&idx=1&sn=dacdea64a14cedd66ac8cc8f111958f1)
|
|||
|
|
* [2025HVV行动招聘已开启,心动不如行动 赶快加入我们吧!](https://mp.weixin.qq.com/s?__biz=Mzg3MDY2NDE0MQ==&mid=2247491538&idx=1&sn=fb77d7a3a4ef75a5b5e1d32e4579f77b)
|
|||
|
|
* [携程 libscmain.so 去花](https://mp.weixin.qq.com/s?__biz=Mzg4NTg0MjMzNQ==&mid=2247484269&idx=1&sn=2ace3dadad965cbab2d144cfdab86df8)
|
|||
|
|
* [从「失控」到「智控」,企业云安全困局如何破解?](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621066&idx=1&sn=187766165eef7f94d95297381c0e8648)
|
|||
|
|
* [cyberstrikelab在线仿真实战渗透-PT-4](https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247523631&idx=1&sn=141a62c22559c6d595b3f74dfd19eba1)
|
|||
|
|
* [分析:网安巨头缘何急于收购DSPM初创企业?](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513752&idx=2&sn=0f870d9ebe712af720f73c5129945b64)
|
|||
|
|
* [免费领国内第一本Android软件安全与逆向分析教程](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247553673&idx=2&sn=46c701386c0ed2d6d42c791d27b6bc92)
|
|||
|
|
* [「LLM&SEC Landscape」技术社区](https://mp.weixin.qq.com/s?__biz=Mzg4Njk4MDQ4MQ==&mid=2247483870&idx=1&sn=62ca06e11a443502cd3134f656b4b451)
|
|||
|
|
* [免费福利 | 100+页DeepSeek实用秘籍!教你如何快速玩转AI大语言模型](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247592537&idx=1&sn=f2dcbc44f97dc8918263dda84818ca60)
|
|||
|
|
* [大模型Prompt技巧全解析](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649791172&idx=1&sn=99a1c8d5d04f597c4ac94ed0d5caf217)
|
|||
|
|
* [特色专题 | 基于无证书广播代理重加密的区块链电子病历数据共享方案](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247597814&idx=2&sn=6cbe5b7f185f52221424d8acc730389c)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-02-17)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2024-48990 - Needrestart存在权限提升漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-48990 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-16 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-16 22:07:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-48990_needrestart](https://github.com/ten-ops/CVE-2024-48990_needrestart)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞允许在Needrestart 3.7-3中进行权限提升,可能导致未授权用户获得更高权限。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 存在权限提升漏洞 |
|
|||
|
|
| 2 | 影响Needrestart 3.7-3 |
|
|||
|
|
| 3 | 具体利用方法已存在 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该漏洞通过算法漏洞可以提升用户权限
|
|||
|
|
|
|||
|
|
> 攻击者可以利用已知的POC代码提升权限
|
|||
|
|
|
|||
|
|
> 修复建议更新至无此漏洞的版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Needrestart 3.7-3
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 💻 代码分析
|
|||
|
|
|
|||
|
|
**分析 1**:
|
|||
|
|
> POC代码存在,功能明确,适合教育用途
|
|||
|
|
|
|||
|
|
**分析 2**:
|
|||
|
|
> 无测试用例分析提供
|
|||
|
|
|
|||
|
|
**分析 3**:
|
|||
|
|
> 代码质量尚未知,因Star数为0
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响知名组件Needrestart,且有明确的POC和利用方法
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - 集合多种漏洞利用POC的工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库收录了多种漏洞的利用代码,包括CVE-2023相关的远程代码执行(RCE)示例负载。此次更新增加了多个POC,强化了漏洞利用功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 主要功能是提供漏洞利用POC |
|
|||
|
|
| 2 | 更新包含多个新的POC相关于CVE-2023 |
|
|||
|
|
| 3 | 更新的内容增强了远程代码执行的利用方法 |
|
|||
|
|
| 4 | 影响针对相关CVE的漏洞和被攻击的系统 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新添加的POC示例和漏洞利用代码实现了针对特定CVE的攻击,特别是涉及RCE的场景。
|
|||
|
|
|
|||
|
|
> 这些POC的存在可能导致安全漏洞被迅速利用,造成严重的安全威胁。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 相关漏洞的受影响软件及组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新显著增强了POC的数量和质量,特别是在RCE利用方面,因此具有较高的研究和实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### LummaC2-Stealer - LummaC2 恶意软件分析和提取工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [LummaC2-Stealer](https://github.com/x86byte/LummaC2-Stealer) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库专注于LummaC2恶意软件的二进制提取与分析,近期更新涉及加密钱包和双因素认证相关代码,可能揭示新的攻击技术或信息泄露的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | LummaC2恶意软件二进制分析 |
|
|||
|
|
| 2 | 更新内容涉及CryptoWallets和2FA的处理 |
|
|||
|
|
| 3 | 可能存在新的漏洞利用或数据泄露风险 |
|
|||
|
|
| 4 | 此更改可能影响使用相关加密技术的用户 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新涉及对恶意软件中加密钱包和双因素认证处理逻辑的修改
|
|||
|
|
|
|||
|
|
> 可能会引入新的安全漏洞或加大对这类功能的攻击面
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 加密钱包系统
|
|||
|
|
• 双因素认证机制
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新内容涉及对加密钱包和2FA的处理,可能提供新的漏洞利用方法或攻击思路,具有研究和防护的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Scopium-AI-security - 安全审计仪表板
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Scopium-AI-security](https://github.com/SalsaBandit/Scopium-AI-security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **15**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个安全审计仪表板,最近更新了用户导航日志功能,增强了用户行为记录和显示。此次更新涉及用户身份验证和登录注销的记录,增强了系统的安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供用户活动的审计和记录功能 |
|
|||
|
|
| 2 | 新增用户导航日志记录功能 |
|
|||
|
|
| 3 | 用户注销及活动记录的安全相关改进 |
|
|||
|
|
| 4 | 可以更准确地追踪用户行为及事件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在后端实现了用户活动日志的记录,包括用户名、时间及用户ID的保存。
|
|||
|
|
|
|||
|
|
> 前端增强了用户交互的体验,确保每个事件都能被正确记录与显示,提升了系统对用户行为的响应和分析能力。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 后端API和前端应用
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新中引入了新的日志记录功能,可以有效追踪用户活动,对于安全审计及潜在的安全事件响应具有重要意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### secure-pass-gen-app-qt - 基于 Qt 的安全密码生成与管理工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [secure-pass-gen-app-qt](https://github.com/gaosx6991/secure-pass-gen-app-qt) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
SecurePassGen 是一个强大的密码生成和加密账户管理工具,采用 Qt 开发,支持多种密码生成选项和账户信息加密。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 支持自定义密码生成和加密账户管理 |
|
|||
|
|
| 2 | 使用 OpenSSL 保护敏感数据 |
|
|||
|
|
| 3 | 提供密码强度实时检测和加密功能 |
|
|||
|
|
| 4 | 与搜索关键词'安全工具'相关性高,安全功能为核心设计 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 实现了基于 OpenSSL 的密码加密机制,提升了账户信息的安全性
|
|||
|
|
|
|||
|
|
> 可自定义的密码生成器,允许用户选择字符类型及复杂度
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Qt 库
|
|||
|
|
• OpenSSL
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库专注于密码生成和管理,使用先进的加密技术(OpenSSL)来确保用户数据的安全性,实质性技术内容丰富,与'安全工具'的关键词高度相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Slack - 集成化安全扫描工具平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Slack](https://github.com/qiwentaidi/Slack) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本仓库专注于安全服务的集成,最近的更新增强了多线程扫描能力,并修复了相关异常。更新涉及了扫描引擎,提升了安全扫描的效率与准确性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供多线程和高效的安全扫描功能 |
|
|||
|
|
| 2 | 修复了多线程扫描的异常 |
|
|||
|
|
| 3 | 提升了扫描引擎的可靠性与性能 |
|
|||
|
|
| 4 | 可能影响到安全扫描的稳定性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 此次更新优化了多线程扫描的代码,确保了在并发执行安全扫描时的稳定性和有效性。
|
|||
|
|
|
|||
|
|
> 安全影响表现为在多线程情况下往往会出现扫描异常,修复这些问题后,可以有效减少扫描过程中可能遇到的错误,提升漏洞发现率。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 安全扫描引擎
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了影响多线程安全扫描的异常,提高了扫描的可靠性,因此具备一定的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ltrack - 基于eBPF的ML/AI模型安全可观测框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ltrack](https://github.com/mxcrafts/ltrack) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **35**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
ltrack是一个开源的安全可观测工具,用于监控和分析机器学习和人工智能模型文件加载时的潜在风险,利用eBPF提供高性能、低开销的监控解决方案。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 监控ML/AI模型文件加载的安全风险 |
|
|||
|
|
| 2 | 基于eBPF技术实现高效监控 |
|
|||
|
|
| 3 | 提供实时警报与日志管理特性 |
|
|||
|
|
| 4 | 与搜索关键词AI+Security的高度相关性,专注于AI模型加载过程中的安全 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用eBPF进行内核级事件跟踪,实现低开销监控
|
|||
|
|
|
|||
|
|
> 基于Golang的跨平台性能,设计灵活的监控策略
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 机器学习模型
|
|||
|
|
• 人工智能模型
|
|||
|
|
• Linux内核
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
ltrack提供安全监控功能,专注于AI模型文件加载,利用eBPF技术展示了与AI和安全性的高度相关性,实际可用于安全研究与漏洞利用,满足价值判断标准.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-44967 - LimeSurvey存在RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-44967 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 05:16:39 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-44967](https://github.com/godylockz/CVE-2021-44967)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞为LimeSurvey存在远程代码执行(RCE)的漏洞,存在可被利用的POC,可能导致攻击者在受影响系统上执行任意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 远程代码执行漏洞 |
|
|||
|
|
| 2 | 影响LimeSurvey产品 |
|
|||
|
|
| 3 | 存在利用代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过特定请求触发远程代码执行
|
|||
|
|
|
|||
|
|
> 利用POC进行攻击,可能获取系统控制权限
|
|||
|
|
|
|||
|
|
> 建议及时更新到最新版本以修复漏洞
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LimeSurvey
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 💻 代码分析
|
|||
|
|
|
|||
|
|
**分析 1**:
|
|||
|
|
> POC可用,已被提供,代码实现能够触发漏洞
|
|||
|
|
|
|||
|
|
**分析 2**:
|
|||
|
|
> 无最新提交,无法评估测试用例
|
|||
|
|
|
|||
|
|
**分析 3**:
|
|||
|
|
> 仓库Star数为0,可能表示关注度低
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响LimeSurvey,且有明确POC可供利用,符合价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-42327 - Zabbix权限提升漏洞导致远程代码执行
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-42327 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 05:05:47 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-42327](https://github.com/godylockz/CVE-2024-42327)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞影响Zabbix,允许攻击者通过权限提升实现远程代码执行(RCE),存在明显的安全隐患。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 漏洞类型为权限提升至RCE |
|
|||
|
|
| 2 | 影响Zabbix常用版本 |
|
|||
|
|
| 3 | 存在明确的POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 攻击者利用权限提升漏洞后可以在服务器上执行任意代码。
|
|||
|
|
|
|||
|
|
> 攻击者需在特定条件下利用该漏洞,具体利用方法尚无明确描述。
|
|||
|
|
|
|||
|
|
> 建议及时更新Zabbix到最新版本以防范此漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Zabbix
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 💻 代码分析
|
|||
|
|
|
|||
|
|
**分析 1**:
|
|||
|
|
> POC可用性尚需验证,代码仓库Star数较少,说明利用代码的知名度和被使用情况较低。
|
|||
|
|
|
|||
|
|
**分析 2**:
|
|||
|
|
> 没有最新提交信息,无法评估最近的功能改动或漏洞修复。
|
|||
|
|
|
|||
|
|
**分析 3**:
|
|||
|
|
> 缺乏正式的测试用例,代码质量待确认。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响流行的Zabbix组件,并且提供了POC,使得远程代码执行成为可能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2IntelFeeds - C2流量监测和情报聚合工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2IntelFeeds](https://github.com/drb-ra/C2IntelFeeds) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
此仓库用于自动创建命令与控制(C2)流量的情报源。最近的更新中,已更新C2的IP和URL列表,以帮助监测和防御最新的C2通信。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 用于收集和监控C2流量信息的工具 |
|
|||
|
|
| 2 | 更新了C2服务的IP和URL |
|
|||
|
|
| 3 | 包含新的C2地址信息 |
|
|||
|
|
| 4 | 可能影响使用这些C2地址的网络攻击的侦测与防范 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 此次更新更新了C2_configs/poshc2.json文件,新增和更新了多个C2 IP地址及其对应的URL信息
|
|||
|
|
|
|||
|
|
> 这些更新有助于安全团队识别新的C2后门,提升侦测能力
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 安全监测系统
|
|||
|
|
• 网络防御设备
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了新的C2流量信息,有助于提高安全监测的效率和准确性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### sliver - 对抗模拟框架的增强与修复
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [sliver](https://github.com/BishopFox/sliver) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个对抗模拟框架,最新更新增加了反向隧道的跟踪机制以及修复了重要漏洞,提升了安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 对抗模拟框架,支持多种渗透测试功能 |
|
|||
|
|
| 2 | 新增对反向隧道的会话跟踪功能 |
|
|||
|
|
| 3 | 修复了多个安全相关缺陷 |
|
|||
|
|
| 4 | 加强了对隧道创建的安全检查,避免非法创建 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增的代码增强了对rportfwd的隧道会话管理,通过增加pending存储结构来保证只有合法的会话才能创建隧道。
|
|||
|
|
|
|||
|
|
> 安全影响分析:避免了未授权的会话创建,从而提高了整体框架的安全性,降低了潜在的攻击面。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• sliver服务器核心组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新显著增强了安全性,通过改善隧道管理机制和修复重要漏洞,符合安全功能更新的标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### INNOMATICS-GEN-AI-PYTHON-CODE-REVIEWER - 基于AI的Python代码审查工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [INNOMATICS-GEN-AI-PYTHON-CODE-REVIEWER](https://github.com/Mukesh-developer83/INNOMATICS-GEN-AI-PYTHON-CODE-REVIEWER) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
此工具使用生成性AI分析Python代码,提供安全漏洞反馈及最佳实践建议。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 分析Python代码,检测安全漏洞和性能问题 |
|
|||
|
|
| 2 | 提供自动化修复建议,提升代码质量 |
|
|||
|
|
| 3 | 展现AI在安全代码审查中的应用 |
|
|||
|
|
| 4 | 与搜索关键词'AI+Security'相关,专注于检测安全漏洞 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 工具使用Google的Generative AI API进行代码分析
|
|||
|
|
|
|||
|
|
> 自动检测语法错误、逻辑错误和潜在安全漏洞
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python代码
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI和网络安全高度相关,重点在于分析安全漏洞,提供实质性技术内容。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-44228 - Log4j 组件存在漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-44228 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 08:14:47 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [Log4Shell-vulnerability-CVE-2021-44228-](https://github.com/yadavmukesh/Log4Shell-vulnerability-CVE-2021-44228-)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
详细说明漏洞内容
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 漏洞要点 |
|
|||
|
|
| 2 | 影响范围 |
|
|||
|
|
| 3 | 利用条件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理
|
|||
|
|
|
|||
|
|
> 利用方法
|
|||
|
|
|
|||
|
|
> 修复方案
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Log4j
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
存在漏洞利用可用代码
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Golin - Golin新增emlog弱口令检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Golin](https://github.com/selinuxG/Golin) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本次更新增加了对emlog博客系统的弱口令检测POC。通过发送特定的POST请求,尝试使用常见的弱口令进行登录,从而检测目标emlog博客系统是否存在弱口令漏洞。该更新提高了Golin对Web应用的渗透测试能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增emlog博客系统的弱口令检测POC |
|
|||
|
|
| 2 | 增加了对emlog博客系统默认口令的检测 |
|
|||
|
|
| 3 | 扩展了POC框架的功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增poc/emlog-default-passwd.go文件,实现了emlog博客系统弱口令的检测功能。
|
|||
|
|
|
|||
|
|
> 使用gorequest库发送HTTP POST请求,模拟用户登录。
|
|||
|
|
|
|||
|
|
> 尝试了多个常见的弱口令组合,如admin/123456等。
|
|||
|
|
|
|||
|
|
> 修改了poc/run.go文件,将emlog弱口令检测POC集成到POC执行流程中。
|
|||
|
|
|
|||
|
|
> 修改Protocol/web_RuleDatas.go,新增emlog博客的特征匹配规则
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• emlog博客系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了针对emlog博客系统的弱口令检测POC,能够帮助安全研究人员和渗透测试人员发现目标系统存在的弱口令漏洞,从而提高整体的安全评估能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhoenixC2 - C2框架更新,可能存在安全风险
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
C2框架更新,C2框架更新,具体来说,可能存在安全风险,因为更新可能包含漏洞修复或新增的功能,这些功能可能存在安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架更新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2框架更新,无法判断是否包含安全漏洞
|
|||
|
|
|
|||
|
|
> C2框架的更新可能包含安全修复,但也可能引入新的安全漏洞。C2框架的更新需要谨慎考虑,因为它可能会影响C2框架的安全性。C2框架的更新是存在风险的,需要仔细评估。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架的更新,说明存在潜在的安全风险,需要关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2Panel - C2 Panel
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2Panel](https://github.com/SingLoveMyself/C2Panel) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `C2` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
更新C2Panel的下载链接,并更新了readme文件
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2Panel是一个免费的僵尸网络控制面板 |
|
|||
|
|
| 2 | 更新版本为v2.0 |
|
|||
|
|
| 3 | 下载链接指向了`Release_x64.zip`,暗示了软件的二进制发布包。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了下载链接,从v1.0升级到了v2.0
|
|||
|
|
|
|||
|
|
> readme文档中的链接已被修改为`Software.zip`
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2Panel
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2 Panel是一个僵尸网络的控制面板,更新版本后增加了新的功能,但没有提及具体细节,安全性有待考量。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Data-Exfiltration-Security-Framework - 增强DNS隧道C2防护
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Data-Exfiltration-Security-Framework](https://github.com/Synarcs/Data-Exfiltration-Security-Framework) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新主要集中在增强DNS流量的安全性,特别是针对C2通信。更新包括在内核中引入了新的eBPF程序,用于检测和阻止恶意DNS请求;增加了基于子域名计数范围的DNS过滤,以减少C2通信的可能性;以及对SKB重定向进行了安全加固。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了基于eBPF的安全机制,用于保护DNS流量 |
|
|||
|
|
| 2 | 引入了对SKB重定向的增强安全措施 |
|
|||
|
|
| 3 | 增加了对DNS子域名的过滤功能 |
|
|||
|
|
| 4 | 修改了TC handler的附件逻辑 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> kernel/bridge_tc_ing.c: 添加了基于secure sh hash的SKB重定向功能
|
|||
|
|
|
|||
|
|
> kernel/dns_tc.c: 增加了SUBDOMAIN_RANGE_FILTER,用于过滤DNS请求中的子域名数量
|
|||
|
|
|
|||
|
|
> kernel/dns_sock.c: 增加了对SKB数据结构的解析,增加了针对DNS流量的检查
|
|||
|
|
|
|||
|
|
> pkg/bridgetc/bridge_tc.go: 修改了TC handler的附件逻辑,将Parent设置为netlink.HANDLE_MIN_INGRESS
|
|||
|
|
|
|||
|
|
> pkg/events/events.go & pkg/tc/tc.go & pkg/utils/utils.go: 增加了对SKB mark的随机生成和使用,强化了SKB重定向的安全性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Linux内核
|
|||
|
|
• eBPF
|
|||
|
|
• DNS
|
|||
|
|
• TC
|
|||
|
|
• XDP
|
|||
|
|
• Netfilter
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新涉及对DNS流量的安全增强,包括新的过滤机制和安全加固措施,旨在防止DNS隧道C2攻击,因此具有安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### lolc2.github.io - C2框架信息更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [lolc2.github.io](https://github.com/lolc2/lolc2.github.io) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
更新了C2框架信息,新增了Microsoft Azure Functions相关的C2框架,包含C2框架的URL和检测方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了Microsoft Azure Functions相关的C2框架信息 |
|
|||
|
|
| 2 | 包含了C2框架的链接和检测方法 |
|
|||
|
|
| 3 | 有助于安全研究人员了解C2框架的攻击方式和防御方法 |
|
|||
|
|
| 4 | 更新内容包含C2框架的URL以及检测方法 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了Microsoft Azure Functions相关的C2框架URL
|
|||
|
|
|
|||
|
|
> 提供了检测C2框架的方法
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了C2框架信息,对安全研究有价值
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-49138 - POC代码可用
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-49138 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 09:08:52 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
此CVE提供了一个POC,用于展示CVE-2024-49138漏洞,该漏洞可能是一个存在漏洞的漏洞,这表明可能存在一个未知的漏洞。 如果给定的POC可用,则表明存在POC,并且 POC可以使用。 POC状态可以使用。但是,POC的详细信息是未知的,因此漏洞价值是未知的,必须评估代码以确定是否存在POC和可利用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | POC可用 |
|
|||
|
|
| 2 | 影响范围 |
|
|||
|
|
| 3 | 利用条件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理
|
|||
|
|
|
|||
|
|
> 利用方法
|
|||
|
|
|
|||
|
|
> 修复方案
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 受影响组件/系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC可用
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21420 - cleanmgr.exe DLL侧加载漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21420 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 09:42:04 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21420-PoC](https://github.com/Network-Sec/CVE-2025-21420-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了通过DLL侧加载攻击cleanmgr.exe提权的漏洞。攻击者可以通过将恶意DLL文件放置在特定目录下,并诱导cleanmgr.exe加载该DLL,从而实现代码执行并提升权限。提供的PoC代码演示了利用方法,虽然代码质量较低,但功能可行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | DLL侧加载漏洞 |
|
|||
|
|
| 2 | cleanmgr.exe可被利用 |
|
|||
|
|
| 3 | 可提升权限 |
|
|||
|
|
| 4 | 存在POC代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: cleanmgr.exe在加载DLL时存在安全漏洞,允许攻击者通过侧加载恶意DLL来执行任意代码。
|
|||
|
|
|
|||
|
|
> 利用方法: 将恶意DLL放置在cleanmgr.exe会加载的目录下,例如system32。然后,通过触发cleanmgr.exe执行,例如通过命令行或者系统事件,从而加载恶意DLL。
|
|||
|
|
|
|||
|
|
> 修复方案: 微软官方尚未提供修复方案。建议用户关注官方更新,并采取缓解措施,如限制对系统目录的写入权限。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• cleanmgr.exe
|
|||
|
|
• Windows
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响Windows系统中的关键组件cleanmgr.exe,且存在可用的POC,可以实现权限提升,具有较高的安全风险和实际利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-39863 - Adobe Reader URL处理内存破坏
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-39863 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 06:36:20 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-39863](https://github.com/WHS-SEGFAULT/CVE-2021-39863)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了Adobe Acrobat Reader DC中的一个内存破坏漏洞,具体涉及URL处理逻辑。代码提交中包含了对漏洞函数ExploitPoint的逆向分析,以及可能包含漏洞利用代码的exploit.pdf和exploit.js。漏洞描述明确,存在可利用的POC,且影响广泛使用的Adobe产品,因此该漏洞价值较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Adobe Acrobat Reader DC 存在漏洞 |
|
|||
|
|
| 2 | 涉及URL处理逻辑,存在内存破坏漏洞 |
|
|||
|
|
| 3 | 提供ExploitPoint.c,展示了漏洞函数逆向结果 |
|
|||
|
|
| 4 | 提供exploit.pdf和exploit.js,可能包含漏洞利用代码 |
|
|||
|
|
| 5 | 漏洞绕过ASLR和DEP,但未绕过CFG |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: ExploitPoint.c展示了可能存在漏洞的函数,该函数处理URL相关操作,可能存在缓冲区溢出或格式化字符串漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法: exploit.pdf可能是一个PDF文档,其中嵌入了exploit.js脚本,用于触发漏洞。通过构造恶意的URL或PDF文件,可以控制程序的执行流程。
|
|||
|
|
|
|||
|
|
> 修复方案: 建议用户更新到最新版本的Adobe Acrobat Reader DC,以修复该漏洞。同时,应避免打开来源不明的PDF文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Adobe Acrobat Reader DC 21.005.20048 (32 bit)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
影响广泛的流行组件,提供了漏洞函数逆向代码和可能的漏洞利用代码,且存在明确的受影响版本和利用方法,POC可用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-7028 - GitLab密码重置中毒漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-7028 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 02:17:05 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-7028](https://github.com/sariamubeen/CVE-2023-7028)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞(CVE-2023-7028)存在于GitLab的/users/password端点,允许攻击者通过密码重置中毒来劫持用户账户。攻击者需要提供目标用户的电子邮件地址以及一个攻击者控制的电子邮件地址。通过构造特定的请求,GitLab会将密码重置邮件发送到这两个邮箱。攻击者通过访问攻击者邮箱中的重置链接,可以重置目标用户的密码并控制该账户,包括管理员账户。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | GitLab密码重置中毒漏洞 |
|
|||
|
|
| 2 | 影响用户账户接管,包括管理员账户 |
|
|||
|
|
| 3 | 利用需要目标邮箱和攻击者控制的邮箱 |
|
|||
|
|
| 4 | 攻击者通过重置密码链接获取目标账户权限 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:GitLab的密码重置功能在处理用户邮箱时存在缺陷,允许同时发送密码重置邮件到多个邮箱,从而导致密码重置中毒攻击。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者构造请求,在user[email][]字段中同时包含目标邮箱和攻击者控制的邮箱。然后,攻击者在自己的邮箱中收到密码重置链接后,就可以重置目标用户的密码。
|
|||
|
|
|
|||
|
|
> 修复方案:GitLab应该修改密码重置功能,防止同时发送密码重置邮件到多个邮箱。验证输入的邮箱是否属于一个用户,并确保仅将密码重置链接发送到目标用户的邮箱。
|
|||
|
|
|
|||
|
|
> 代码分析:attack.py代码提供了一个完整的POC,实现了漏洞利用过程,包含获取csrf token、发送密码重置请求等步骤。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• GitLab
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的GitLab,并且提供了可用的POC,可以用于账户接管,风险极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0851 - Deep Java Library 文件穿越
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0851 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 10:04:55 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-0851](https://github.com/skrkcb2/CVE-2025-0851)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了Deep Java Library在处理tar和zip归档文件时存在的File Traversal漏洞。攻击者可以构造恶意的归档文件,导致在解压过程中将文件写入到目标系统任意位置,最终可能导致代码执行。README.md文件中提供了POC以及复现方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | File Traversal 漏洞 |
|
|||
|
|
| 2 | 通过tar和zip归档文件提取时产生 |
|
|||
|
|
| 3 | 影响Linux和Windows系统 |
|
|||
|
|
| 4 | 存在POC,可在Windows环境下复现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:由于在处理tar和zip归档文件时,没有对文件名进行充分的过滤和校验,导致攻击者可以构造包含路径穿越的文件名,将文件写入到目标系统任意位置。
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的tar或zip文件,在解压时触发漏洞。POC中提到,可以在Windows系统上通过运行特定的Java程序进行复现,该Java程序会创建文件到C:\Windows\System32\config\TEST。
|
|||
|
|
|
|||
|
|
> 修复方案:需要对解压的文件名进行严格的过滤和校验,避免出现路径穿越漏洞。对解压的文件进行权限控制,避免写入敏感目录。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Deep Java Library
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
存在POC,可复现,影响范围明确,能够将文件写入系统指定位置。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|