2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 09:00:02 +08:00
|
|
|
|
# 安全资讯日报 2025-11-01
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 09:00:02 +08:00
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
|
|
|
|
|
> 更新时间:2025-11-01 07:22:54
|
|
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [CVE-2025-55752 Apache Tomcat 路径穿越漏洞影响范围修正与利用分析](https://mp.weixin.qq.com/s?__biz=Mzk0NTU5Mjg0Ng==&mid=2247492522&idx=1&sn=b0d52f967db7df8ec7bddf3a639e63b3)
|
|
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [法国就业局再遭黑客袭击 数万求职者个人资料被盗](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499424&idx=3&sn=9af0d1ed8e656310953d45b69addf747)
|
|
|
|
|
|
* [Greg, 黑客、摇滚明星和渗透测试专家](https://mp.weixin.qq.com/s?__biz=MzAxNzYyNzMyNg==&mid=2664232793&idx=1&sn=3b3710a2acc3900ae28976b9642d6072)
|
|
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [《网络数据安全防护体系运营能力评价指南》团体标准发布](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499424&idx=6&sn=240fd326e08d6f506836cfe4222bac4f)
|
|
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [日本广告巨头电通子公司Merkle遭数据泄露](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499424&idx=5&sn=ce36718aa7643a871d6db45cea78eda6)
|
|
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [新版《网络安全法》修改对比](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247492146&idx=1&sn=c4f2dbefbf5d12e080b4cfa1b0165990)
|
|
|
|
|
|
* [2025年11月起一批网络安全相关新规开始施行!](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499424&idx=1&sn=d8e575a06a43411ae1a9bb8621a7893b)
|
|
|
|
|
|
* [四川炉霍县人社局办公电脑中毒,紧急提醒全县单位乡镇勿点不明链接](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499424&idx=2&sn=9588cd7deb62bf51d8da2eb75c098d09)
|
|
|
|
|
|
* [北京四中院通报个人信息保护类案件典型案例](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499424&idx=4&sn=44373281a56250b599736c83bfa16693)
|
|
|
|
|
|
* [2025.12截稿的密码学与信息安全会议](https://mp.weixin.qq.com/s?__biz=MzI2NTUyODMwNA==&mid=2247495130&idx=1&sn=1acccd54ae27ee251714128604682df2)
|
|
|
|
|
|
* [CASCADE 2026Dec 5@Regensburg, Germany](https://mp.weixin.qq.com/s?__biz=MzI2NTUyODMwNA==&mid=2247495130&idx=2&sn=cf1b08932a30c93c7e384635df2db989)
|
|
|
|
|
|
* [HOST 2026Dec 8@Washington DC, USA](https://mp.weixin.qq.com/s?__biz=MzI2NTUyODMwNA==&mid=2247495130&idx=3&sn=073767ad757e887784c4ee102105a945)
|
|
|
|
|
|
* [ACM ASIACCS 2026Dec 12@Bangalore, India](https://mp.weixin.qq.com/s?__biz=MzI2NTUyODMwNA==&mid=2247495130&idx=4&sn=adaea6b545b67b08c347a6ab4b3f4991)
|
|
|
|
|
|
* [网络安全行业,2025年三季度报告汇总以及全年业绩预测](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247495536&idx=1&sn=6c5a2c1b6e1fcf7feaa6ddb5b53d3ad5)
|
|
|
|
|
|
* [收藏必备!从国际到国内,2025-2026网络安全攻防核心证书清单](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525555&idx=1&sn=8e3ab979d5a9e2322fb55bff0acf10ad)
|
|
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-11-01)
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass漏洞
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
#### 📌 漏洞信息
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-31 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-31 20:09:29 |
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
#### 📦 相关仓库
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
#### 💡 分析概述
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
该仓库提供了CVE-2025-0411漏洞的PoC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW) 保护机制,通过精心构造的压缩文件,在解压后执行任意代码。 仓库包含POC场景,通过双重压缩可绕过MotW,从而实现代码执行。 漏洞利用需要用户交互,受害者需要下载恶意文件并解压。 该仓库的README.md文档详细介绍了漏洞细节、利用方法和缓解措施,包括如何利用该漏洞以及如何修补该漏洞的说明。 该漏洞影响所有24.09之前的7-Zip版本。
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
#### 🔍 关键发现
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip MotW Bypass:漏洞允许绕过7-Zip的Mark-of-the-Web保护。 |
|
|
|
|
|
|
| 2 | 用户交互:攻击需要用户下载并解压恶意文件。 |
|
|
|
|
|
|
| 3 | 任意代码执行:攻击者可以执行任意代码。 |
|
|
|
|
|
|
| 4 | PoC可用:仓库提供了可用的PoC实现,便于漏洞验证和复现。 |
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
#### 🛠️ 技术细节
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
> 漏洞原理:7-Zip在处理带有MotW的压缩文件时,未正确传递MotW标记给解压后的文件,导致安全保护失效。
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
> 利用方法:通过构造双重压缩的7z文件,并将恶意文件嵌入其中,诱导用户解压,从而绕过MotW。
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
> 修复方案:升级到7-Zip 24.09或更高版本,以修复此漏洞。
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
#### 🎯 受影响组件
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip (24.09之前的所有版本)
|
|
|
|
|
|
```
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
#### ⚡ 价值评估
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
2025-11-01 03:00:02 +08:00
|
|
|
|
|
2025-11-01 06:00:02 +08:00
|
|
|
|
该漏洞可实现远程代码执行,利用难度较低,PoC代码已公开,且影响广泛的7-Zip版本, 属于高危漏洞,具有较高实战价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
2025-11-01 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### CVE-2025-61884 - Oracle EBS 远程代码执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-61884 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `理论可行` |
|
|
|
|
|
|
| 发布时间 | 2025-10-31 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-31 22:24:05 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-61882-CVE-2025-61884](https://github.com/siddu7575/CVE-2025-61882-CVE-2025-61884)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供针对 Oracle E-Business Suite (EBS) 中CVE-2025-61882和CVE-2025-61884漏洞的检测工具。仓库主要功能是检测EBS实例是否存在漏洞。通过检查页面内容和Last-Modified头部信息来判断。根据提交记录,仓库创建者更新了README.md文件,增加了下载和安装的步骤,并修正了页面链接,添加了LICENSE文件。虽然仓库提供了检测方法,但目前缺少漏洞利用的详细信息和POC。根据Oracle的公告,该漏洞允许未授权的远程代码执行,威胁严重。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Oracle EBS 存在远程代码执行漏洞(CVE-2025-61882/CVE-2025-61884)。 |
|
|
|
|
|
|
| 2 | 漏洞可被远程利用,无需身份验证。 |
|
|
|
|
|
|
| 3 | 仓库提供了简单的检测工具,辅助判断目标是否存在漏洞。 |
|
|
|
|
|
|
| 4 | 当前仓库未提供漏洞利用代码,仅提供检测方法。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞检测基于页面内容和HTTP头部信息的判断。
|
|
|
|
|
|
|
|
|
|
|
|
> 通过检测页面是否包含'E-Business Suite Home Page'文本,并比较Last-Modified头部日期,判断是否已修复。
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞利用方法未在仓库中体现,需要结合Oracle官方信息进行分析。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者可以通过网络直接利用该漏洞,无需用户交互或身份验证。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Oracle E-Business Suite
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为Oracle EBS远程代码执行漏洞,影响范围广,且无需身份验证即可利用,一旦被利用,可能导致系统被完全控制,造成严重危害。虽然仓库仅提供了检测工具,但漏洞本身价值极高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|