CyberSentinel-AI/results/2025-06-16.md

471 lines
19 KiB
Markdown
Raw Normal View History

2025-06-16 03:00:01 +08:00
# 安全资讯日报 2025-06-16
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-06-16 01:51:14
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [隐藏在 URL Credentials 中的 Payload被忽视的 Web 绕过路径](https://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247486399&idx=1&sn=6827f4554d9ad73bb806f01436cc557e)
* [漏洞复现CVE-2015-1635、CVE-2017-0144](https://mp.weixin.qq.com/s?__biz=Mzk3NTEyMzQzOA==&mid=2247486300&idx=1&sn=324b5ac4e2c2f68d68f44eadbf206fc7)
* [警惕!纯 CSS 也能偷数据?这种攻击比 XSS 更隐蔽!](https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247515373&idx=1&sn=28be83d1aa224fed61ba5c5731b289c2)
### 🔬 安全研究
* [渗透测试之http数据包加解密](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247485828&idx=1&sn=3184c444952e3138d447e3d5d5176167)
* [JsRpc与Burp Suite联动 自动化加解密的完整实战指南(详细版)|挖洞技巧](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247492419&idx=1&sn=5a5d05706c69e48c19b82e66572e70f4)
### 🎯 威胁情报
* [恶软|越是稀少,越是氪金。。。。](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247491234&idx=1&sn=fe6d83702deb3b9887b0317e284dddb4)
### 🛠️ 安全工具
* [内网漏洞自动化扫描工具 -- P1soda6月7日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516816&idx=1&sn=5d6d77197ef3850efacbaeceddfe1b44)
* [工具推荐 | 图形化后渗透信息/密码/凭证收集工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494894&idx=1&sn=64ffc88e159b31391c9848c0455554b4)
* [EasyTools渗透测试工具箱v1.8.0_windows_社区版2.0 他来啦~~~](https://mp.weixin.qq.com/s?__biz=MzkxNDYxMTc0Mg==&mid=2247484440&idx=1&sn=8b5be6f2021de65811492f0768b5cd68)
### 📚 最佳实践
* [了解运行时漏洞管理](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116334&idx=2&sn=604c4749c1de5c6874abe3fbb870e5c3)
* [等级保护走向严监管,明确测评双方的责任从了解测评过程指南开始](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500448&idx=1&sn=116b5effa65a17555a0552923db78657)
### 🍉 吃瓜新闻
* [急急急这条信息6小时后删除1K求工具包](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247491238&idx=1&sn=e83953887c18484332528455445d12d1)
* [未来几年,数据安全赛道会火么?还会有那些新的细分赛道出来?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491404&idx=1&sn=821eb0030cf430c968fc7d8579845887)
* [2025HW行动急招附带HW交流群初中高级人员护网高薪招聘](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247492419&idx=2&sn=7f9bf8acb9dc012b9715ce4ca5425293)
### 📌 其他
* [八项AI大模型相关国家标准 你需要了解!](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116334&idx=1&sn=2150d7fe82460ff2b690c9801ff825e4)
* [无题](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247499702&idx=1&sn=e5d55f766d99b1f94a71b2c9e2dc01da)
* [WPF 自定义控件中关于小数位数设置的改进之路](https://mp.weixin.qq.com/s?__biz=MzA3NDE0NTA0MA==&mid=2649212297&idx=1&sn=622a87e559e9f852907642e208ab0858)
## 安全分析
(2025-06-16)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-20682 - Registry Exploit, RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-20682 |
| 风险等级 | `HIGH` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-06-15 00:00:00 |
| 最后更新 | 2025-06-15 17:44:33 |
#### 📦 相关仓库
- [Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk](https://github.com/Caztemaz/Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk)
#### 💡 分析概述
该CVE描述了一个基于注册表的漏洞利用涉及利用框架和CVE数据库。 注册表漏洞利用如reg exploit或基于注册表的payload利用漏洞实现静默执行通常使用FUD技术来逃避检测。 仓库github.com/Caztemaz/Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk疑似包含了相关的PoC或者Exploit。该仓库最近的提交更新了LOG文件中的时间戳可能意味着对漏洞利用的持续改进或测试。由于描述中提到了FUD(Fully Undetectable)技术,表明该漏洞利用可能试图绕过安全检测机制,增加了其隐蔽性和危险性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用注册表漏洞实现静默执行 |
| 2 | 使用FUD技术绕过检测 |
| 3 | 可能影响系统安全和数据安全 |
| 4 | 仓库疑似包含PoC或Exploit |
#### 🛠️ 技术细节
> 漏洞原理:通过注册表相关漏洞,实现代码执行。
> 利用方法使用reg exploit或注册表payload。
> 修复方案更新系统补丁加强安全监控以及FUD相关的检测措施。
#### 🎯 受影响组件
```
• Windows Registry
• 操作系统内核
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞利用描述明确涉及到RCEFUD技术增加了绕过检测的可能性。 虽然没有明确的受影响版本和详细的利用方法但描述和相关仓库暗示了潜在的RCE风险且FUD的存在增加了其危害性。
</details>
---
### CVE-2023-1698 - WAGO RCE漏洞Golang实现
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2023-1698 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-15 00:00:00 |
| 最后更新 | 2025-06-15 17:40:55 |
#### 📦 相关仓库
- [CVE-2023-1698](https://github.com/ibrahmsql/CVE-2023-1698)
#### 💡 分析概述
该仓库提供了一个使用Golang编写的CVE-2023-1698漏洞的利用程序该漏洞允许在WAGO设备上进行远程代码执行RCE
仓库整体功能:
- 扫描目标URL检测是否存在漏洞。
- 提供命令执行功能,用户可以指定要执行的命令。
- 支持多线程扫描。
- 提供交互式shell方便进行后续操作。
最新提交分析:
- README.md文件多次更新增加了关于程序的使用说明和示例这表明项目正在完善。README.md添加了使用说明和示例包括如何构建和运行程序以及如何使用命令行参数指定目标URL、命令等。
- main.go: 包含漏洞利用的核心代码。主要功能是通过构造特定的JSON payload向目标设备的特定API端点/wbm/plugins/wbm-legal-information/platform/pfcXXX/licenses.php发送POST请求尝试注入命令并执行。响应结果通过正则表达式匹配来获取命令执行的输出。
漏洞利用方式:
1. 程序构造JSON payload将要执行的命令嵌入到payload中。
2. 发送POST请求到目标设备的licenses.php端点。
3. 通过正则表达式匹配响应内容,提取命令执行结果。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WAGO设备远程代码执行漏洞 |
| 2 | 提供POC可以验证漏洞存在性 |
| 3 | POC包含命令执行功能和交互式shell |
| 4 | 代码逻辑清晰,易于理解和使用 |
| 5 | 影响设备的配置和管理,危害巨大 |
#### 🛠️ 技术细节
> 漏洞原理该漏洞发生在WAGO设备上的licenses.php文件。通过构造恶意的JSON payload将命令注入到参数中从而实现远程代码执行。
> 利用方法使用提供的Golang程序指定目标URL和要执行的命令。程序会构建payload发送POST请求并解析响应以获取命令输出。程序提供了两种模式一种是扫描模式可以批量扫描URL另一种是交互式shell模式方便用户进一步探索和操作。
> 修复方案更新WAGO设备的固件版本以修复该漏洞。对于用户来说应该及时更新设备固件并限制对设备的访问以减少被攻击的风险。
#### 🎯 受影响组件
```
• WAGO 设备
• wbm-legal-information插件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞是远程代码执行漏洞(RCE)提供了可用的POC可以验证漏洞。漏洞影响WAGO设备这些设备通常用于工业控制系统ICS和关键基础设施。由于漏洞允许远程代码执行攻击者可以完全控制受影响的系统这可能导致严重的安全风险和业务中断。
</details>
---
### CVE-2025-31258 - macOS RemoteViewServices 沙箱逃逸
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-15 00:00:00 |
| 最后更新 | 2025-06-15 17:17:45 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
#### 💡 分析概述
该仓库是一个针对CVE-2025-31258漏洞的PoC该漏洞允许通过RemoteViewServices部分逃逸macOS沙箱。 仓库包含Xcode项目其中包含一个利用RemoteViewServices框架的PoC。PoC代码尝试调用PBOXDuplicateRequest函数。根据最新的README.md更新该PoC利用RemoteViewServices进行沙箱逃逸。最新的提交修改了README.md文件增加了项目的概述安装说明使用方法和漏洞细节。最初的提交创建了一个Xcode项目包括AppDelegateViewController以及Main.storyboard等文件。漏洞利用方式是向RemoteViewServices发送精心构造的消息来绕过安全检查从而实现沙箱逃逸。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用RemoteViewServices实现macOS沙箱逃逸。 |
| 2 | 提供POC代码。 |
| 3 | 影响macOS 10.15到11.5版本。 |
| 4 | 攻击者可以通过发送精心构造的消息来触发漏洞。 |
#### 🛠️ 技术细节
> 漏洞原理利用RemoteViewServices框架的漏洞该框架允许应用程序在不同进程之间共享视图和数据从而创建潜在的攻击向量。
> 利用方法通过调用PBOXDuplicateRequest函数并提供构造的参数尝试在沙箱之外创建文件从而实现沙箱逃逸。
> 修复方案及时更新macOS系统在应用程序中实现严格的输入验证使用沙箱技术有效隔离进程。
#### 🎯 受影响组件
```
• macOS
• RemoteViewServices
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该PoC提供了明确的漏洞利用代码针对macOS沙箱逃逸并且有明确的漏洞描述和利用方法影响范围明确因此具有价值。
</details>
---
### CVE-2025-24071 - Windows文件伪造漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-24071 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-15 00:00:00 |
| 最后更新 | 2025-06-15 17:02:37 |
#### 📦 相关仓库
- [CVE-2025-24071](https://github.com/f4dee-backup/CVE-2025-24071)
#### 💡 分析概述
该仓库提供了针对CVE-2025-24071 Windows文件伪造漏洞的PoC。仓库包含一个bash脚本`CVE-2025-24071.sh`,用于创建恶意的`.library-ms`文件并将其通过SMB共享上传到目标系统。更新内容主要集中在脚本的完善和README文档的补充。漏洞的利用方式是通过构造恶意的库文件诱导用户打开从而执行任意代码。 脚本逻辑如下:
1. 生成恶意payload构成.library-ms文件.
2. 将文件压缩成zip文件。
3. 利用smbclient工具将zip文件上传至目标SMB共享目录。
最新的提交修正了脚本中的拼写错误,并添加了错误控制和静默模式,优化了脚本的执行流程。 README文件补充了使用方法和帮助信息。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Windows文件伪造漏洞 |
| 2 | 利用SMB共享上传恶意文件 |
| 3 | 影响Windows文件资源管理器 |
#### 🛠️ 技术细节
> 漏洞原理是利用Windows文件资源管理器对`.library-ms`文件的处理机制,构造恶意文件,诱导用户打开执行代码
> 利用方法通过SMB共享将构造的zip文件上传到目标机器解压后包含的恶意.library-ms文件可能被执行
> 修复方案微软官方补丁禁用或限制SMB共享的访问权限
#### 🎯 受影响组件
```
• Windows 文件资源管理器
• SMB共享服务
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞可以实现远程代码执行且存在可用的POC。通过SMB共享进行传播影响面较广风险较高。
</details>
---
### CVE-2025-32433 - Erlang SSH pre-auth RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-15 00:00:00 |
| 最后更新 | 2025-06-15 16:52:34 |
#### 📦 相关仓库
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
#### 💡 分析概述
该仓库提供了一个针对CVE-2025-32433的PoC和相关的环境搭建文件。仓库整体结构清晰包含用于复现漏洞的Docker文件、Erlang编写的易受攻击的SSH服务器以及Python编写的PoC代码。最新提交修改了README.md文件增加了关于CVE-2025-32433的描述包括漏洞介绍、安装、使用、贡献和联系方式等。此外代码修改包括创建了Dockerfile用于构建易受攻击的Erlang SSH服务器以及Python编写的PoC文件。漏洞的利用在于SSH预认证阶段通过构造特定的SSH消息在未经过身份验证的情况下执行任意命令。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Erlang SSH 服务器存在预认证漏洞 |
| 2 | PoC 提供了绕过身份验证的攻击方法 |
| 3 | 漏洞可能导致远程代码执行 |
#### 🛠️ 技术细节
> 漏洞原理通过构造恶意的SSH消息绕过SSH服务器的身份验证过程从而实现代码执行。
> 利用方法PoC代码发送精心构造的SSH消息在未授权的情况下执行任意命令例如写入文件。
> 修复方案升级或修补Erlang SSH相关的库禁用不安全的配置选项并实施强身份验证机制。
#### 🎯 受影响组件
```
• Erlang SSH server
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞存在远程代码执行(RCE)的风险并且仓库中提供了可用的PoC可以直接复现漏洞危害严重价值极高。
</details>
---
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-15 00:00:00 |
| 最后更新 | 2025-06-15 16:39:26 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。代码实现了一个未授权的远程代码执行(RCE)漏洞利用工具可以检测目标WordPress站点是否使用了易受攻击的Bricks Builder版本并尝试通过构造恶意的请求来执行任意代码。仓库的最新提交主要是更新了README.md文档改进了文档的描述增加了关于漏洞利用的细节和使用说明。此外代码中修复了一些错误更新了交互shell的提示信息。
漏洞利用方式:
1. 通过向/wp-json/bricks/v1/render_element端点发送构造的POST请求请求中包含恶意的PHP代码由于Bricks Builder插件对用户输入处理不当导致攻击者可以执行任意代码。
2. 攻击者无需认证即可利用此漏洞。
3. 成功利用该漏洞可以导致网站完全被控制,数据泄露,甚至植入恶意软件。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 未授权RCE漏洞无需认证即可利用。 |
| 2 | 影响Bricks Builder插件的1.9.6及以下版本。 |
| 3 | 提供交互式shell方便执行任意命令。 |
| 4 | 可导致网站完全失陷。 |
| 5 | 有明确的POC和利用代码。 |
#### 🛠️ 技术细节
> 漏洞位于Bricks Builder插件的/wp-json/bricks/v1/render_element端点。
> 通过构造POST请求在queryEditor字段注入恶意PHP代码即可实现RCE。
> 利用代码首先尝试获取nonce然后构造恶意的JSON数据发送请求最后在交互式shell中执行命令。
> 修复方案更新Bricks Builder插件到最新版本。
> 修复方案: 禁用不安全的插件和接口。
#### 🎯 受影响组件
```
• WordPress
• Bricks Builder插件 <= 1.9.6
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为未授权RCE且有明确的利用代码和详细的利用方法影响广泛使用的WordPress插件危害严重价值极高。
</details>
---
### CVE-2025-0411 - 7-Zip MotW Bypass漏洞POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-15 00:00:00 |
| 最后更新 | 2025-06-15 16:26:26 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了CVE-2025-0411漏洞的POC该漏洞允许攻击者绕过7-Zip的Mark-of-the-Web (MotW) 保护。仓库的核心功能是展示如何通过构造恶意压缩文件来绕过MotW从而在用户打开文件时执行任意代码。该POC通过双重压缩可执行文件的方式使得在解压后绕过MotW安全机制。 仓库更新日志显示了README文件的多次修改其中包含了漏洞细节描述、缓解措施和POC使用方法。 2025-06-15的更新修改了README中的图片链接以及下载链接之前的提交修复了CVE链接。漏洞利用方式攻击者构造一个恶意压缩文件通过钓鱼等方式诱使用户下载并解压该文件。由于7-Zip的漏洞解压后的文件将绕过MotW保护从而执行恶意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip MotW Bypass漏洞 |
| 2 | POC提供验证漏洞存在 |
| 3 | 利用用户交互执行任意代码 |
| 4 | 影响版本低于24.09 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip在处理压缩文件时没有正确地将MotW信息传递给解压后的文件导致绕过安全保护。
> 利用方法:构造双重压缩的恶意文件,诱导用户下载和解压,执行恶意代码。
> 修复方案升级到7-Zip 24.09或更高版本,避免打开来自不可信来源的压缩文件,确保操作系统和安全软件能够检测和阻止恶意文件。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞提供POC且影响广泛使用的7-Zip软件可能导致远程代码执行危害较大。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。