2025-10-16 03:00:02 +08:00
|
|
|
|
|
2025-10-16 09:00:02 +08:00
|
|
|
|
# 安全资讯日报 2025-10-16
|
2025-10-16 06:00:02 +08:00
|
|
|
|
|
2025-10-16 09:00:02 +08:00
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
|
|
|
|
|
> 更新时间:2025-10-16 07:53:30
|
|
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [暗网快讯20251016期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514633&idx=4&sn=0af1dbb7090b9f7e885c15b1b53ddf10)
|
|
|
|
|
|
|
|
|
|
|
|
### 🛠️ 安全工具
|
|
|
|
|
|
|
|
|
|
|
|
* [帆软、用友、泛微、蓝凌等常见OA系统综合漏洞检测工具](https://mp.weixin.qq.com/s?__biz=MzkxMjg3NzU0Mg==&mid=2247486639&idx=1&sn=933e27b47c74321d3873f8b1af93802a)
|
|
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [深度解读 | 微软如何打造持久的网络安全文化](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247485259&idx=1&sn=fc0b1b7443587fe025ed6325a790393f)
|
|
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [网警:流丸止于瓯臾 流言止于智者 莫让谣言“核”说八道](https://mp.weixin.qq.com/s?__biz=MzU0MTA3OTU5Ng==&mid=2247567456&idx=1&sn=d18ec76a3cff15762d21a82ca2a5c14c)
|
|
|
|
|
|
* [护网—2025|xa0网络安全保护义务不容推卸 网警依法查处一起网络安全违法案件u200b](https://mp.weixin.qq.com/s?__biz=MzU0MTA3OTU5Ng==&mid=2247567449&idx=1&sn=14776831478177bd901c03bfc3e4cd39)
|
|
|
|
|
|
* [“内鬼”泄密,专利图纸贱卖20万,致企业损失900万!宜昌一技术高管因侵犯商业秘密罪获刑](https://mp.weixin.qq.com/s?__biz=MzIwMTQ2MzU5Nw==&mid=2652462026&idx=1&sn=ac835f3fa3cf476255d8144c2b33e265)
|
|
|
|
|
|
* [源代码与漏洞蓝图失窃:F5遭遇重大黑客入侵事件](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514633&idx=1&sn=0e42678a500ad833beb8ec642ee2f88a)
|
|
|
|
|
|
* [黑客声称出售美国太空军“量子视差行动”绝密文件](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514633&idx=2&sn=ac50724461818aff1733c8628330a735)
|
|
|
|
|
|
* [5th域安全微讯早报20251016248期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514633&idx=3&sn=4bc7b19b1108b9938a47c26959cf392b)
|
|
|
|
|
|
* [213家单位通过数据安全服务能力评定](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247492020&idx=1&sn=fb9d87957a3e32ca5412070492e61945)
|
|
|
|
|
|
* [澳总理等多位政界人士私人电话被美国网站公开](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499204&idx=1&sn=2ca17b30190847713cd6f7496bb296d0)
|
|
|
|
|
|
* [香港蔬菜统营处电脑系统遭勒索软件入侵](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247499204&idx=2&sn=e4803616f26bc9b180e2a3611483764c)
|
|
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [2025年网络安全等级测评师能力评估(中级)第三套样卷作答(个人观点欢迎指正)](https://mp.weixin.qq.com/s?__biz=MzkwODE4ODUzMg==&mid=2247487233&idx=1&sn=8507e0461bfb1d22302664d2f5ceab0c)
|
|
|
|
|
|
* [大部分社会资源都是不公开的](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247486136&idx=1&sn=fd1d55456eb75e22a4793a10fddf417e)
|
|
|
|
|
|
* [能用到“退休”的 600条 Linux 命令,可以解决日常99%的问题~](https://mp.weixin.qq.com/s?__biz=MzU4ODU1MzAyNg==&mid=2247513775&idx=1&sn=dce13f2c1f36adb2c9b5329f8be6c8ed)
|
|
|
|
|
|
* [什么是数据治理?](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247486425&idx=1&sn=9a0c212d99cd509b26e15ed68f680a90)
|
|
|
|
|
|
* [软科中国最好学科排名——网络空间安全](https://mp.weixin.qq.com/s?__biz=MzI2NTUyODMwNA==&mid=2247495096&idx=1&sn=1dc8b761b016d216711ae94eec60c539)
|
|
|
|
|
|
* [从财务分析到经营分析](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655231052&idx=1&sn=36e36adc612c34d2b598d09bf9756307)
|
|
|
|
|
|
* [秦安:加仓!大刀向美国鬼子的头上砍去,将“金融支前”进行到底](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481657&idx=1&sn=50b2d2e5455f89ef487ed6048833af18)
|
|
|
|
|
|
* [Obot AI:驯服企业AI的狂野西部](https://mp.weixin.qq.com/s?__biz=MzI1NjQxMzIzMw==&mid=2247498178&idx=1&sn=427ab6a7edfae3d87e8841af8aec6549)
|
|
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-10-16)
|
2025-10-16 06:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-10184 - ColorOS短信数据泄露
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-10184 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-15 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-15 18:35:13 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [ColorOS-CVE-2025-10184](https://github.com/ENGWes/ColorOS-CVE-2025-10184)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个关于ColorOS系统中短信数据泄露漏洞(CVE-2025-10184)的分析和利用信息。 仓库主要包含一个README.md文件,该文件详细描述了漏洞的原理、影响范围、利用方式、修复方案和普通用户自救措施,以及厂商修复的时间线。 漏洞允许未授权的应用读取短信数据,包括短信验证码,对用户隐私安全构成严重威胁。 仓库更新内容包括下载链接的修正,以及对漏洞的详细描述,包括受影响的OPPO及其子品牌,以及修复情况更新,提供了相关补丁的下载和安装方法。 漏洞的利用方式是通过特定的SQL注入语句读取短信数据库,从而获取敏感信息。 仓库中提供了自救方案,包括使用短信骚扰拦截,以及利用Shizuku修改系统设置等方法。 综合来看,该漏洞影响重大,利用门槛较低,且危害程度高,应优先关注。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞允许未授权应用读取短信内容,包括验证码等敏感信息。 |
|
|
|
|
|
|
| 2 | 影响OPPO及其子品牌(一加、realme)的ColorOS系统。 |
|
|
|
|
|
|
| 3 | 漏洞利用无需用户交互,无感知读取短信数据。 |
|
|
|
|
|
|
| 4 | 厂商已开始推送修复补丁,但覆盖范围有限。 |
|
|
|
|
|
|
| 5 | 提供多种用户自救方案,包括短信拦截和修改系统设置。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞是由于ColorOS的短信存储组件存在安全漏洞,允许通过SQL注入读取短信数据库。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者可以通过构造恶意的SQL查询语句,绕过权限验证,获取短信内容。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方式简单,只需构造SQL注入语句即可读取短信数据库。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案是厂商发布的系统更新,更新了受影响的组件,修复了漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• com.android.providers.telephony (短信存储组件)
|
|
|
|
|
|
• ColorOS 12-15版本
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响范围广,利用难度低,危害程度高,泄露用户敏感信息,且厂商已发布修复补丁,但补丁覆盖率有限,因此具有很高的威胁价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
2025-10-16 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### CVE-2025-61301 - CAPEv2拒绝分析漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-61301 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-15 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-15 23:06:29 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-61301](https://github.com/eGkritsis/CVE-2025-61301)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞存在于CAPEv2的`reporting/mongodb.py`和`reporting/jsondump.py`中,允许攻击者通过提交恶意样本,触发深度嵌套或超大行为数据,导致`orjson`序列化错误或MongoDB BSON限制,最终导致分析报告截断或缺失,形成拒绝分析(Denial-of-Analysis)攻击。 仓库eGkritsis/CVE-2025-61301是该漏洞的公开信息库,包含漏洞描述和PoC示例。最新的更新是添加了截图,说明漏洞的触发效果。PoC通过生成大量进程和多轮XOR解密来模拟规避行为,从而触发漏洞。影响在于恶意行为可能不被记录或报告,使得恶意软件在分析结果中呈现为干净或良性。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞导致CAPEv2分析报告不完整或缺失。 |
|
|
|
|
|
|
| 2 | 攻击者通过构造恶意的样本触发漏洞。 |
|
|
|
|
|
|
| 3 | 漏洞利用导致恶意软件逃避行为检测。 |
|
|
|
|
|
|
| 4 | 受影响组件为CAPEv2的报告模块。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞产生于`reporting/mongodb.py`和`reporting/jsondump.py`处理行为数据时未充分考虑数据大小限制,导致`orjson`序列化错误或MongoDB BSON限制。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者构造包含深度嵌套或超大行为数据的恶意样本。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC通过模拟恶意行为触发漏洞,使分析报告无法正确生成。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• CAPEv2 的 reporting/mongodb.py
|
|
|
|
|
|
• CAPEv2 的 reporting/jsondump.py
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞能够导致CAPEv2的分析功能失效,使得恶意样本可以逃避行为检测,从而对安全分析和威胁情报产生严重影响。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-5777 - Citrix NetScaler 内存泄漏漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-5777 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-15 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-15 21:59:47 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-5777](https://github.com/Lakiya673/CVE-2025-5777)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞(CVE-2025-5777)存在于Citrix NetScaler ADC和Gateway设备中,是由于解析畸形的POST数据时,未初始化内存导致的内存泄漏问题。攻击者通过构造特定的POST请求,可以在响应的XML中获取未初始化的栈内存数据,进而可能泄漏敏感信息,如会话令牌、认证信息和明文凭证等。 代码仓库提供了一个用于演示和利用此漏洞的工具,主要功能是发送畸形POST请求,解析XML响应,提取并显示泄漏的内存内容。更新历史显示仓库内容在不断完善,README.md文件详细介绍了漏洞原理、利用方法、影响和缓解措施,以及工具的使用方法和下载方式。该漏洞类似CitrixBleed(CVE-2023-4966),有较高威胁。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞类型:Citrix NetScaler内存泄漏 |
|
|
|
|
|
|
| 2 | 利用方式:构造畸形POST请求,触发内存信息泄漏 |
|
|
|
|
|
|
| 3 | 危害:可能泄漏敏感信息,如会话令牌,导致会话劫持 |
|
|
|
|
|
|
| 4 | 受影响组件:Citrix NetScaler ADC和Gateway |
|
|
|
|
|
|
| 5 | 缓解措施:及时更新到最新的安全固件 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞成因:解析POST数据时,未初始化内存被返回导致泄漏。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:发送包含login参数但没有值的POST请求,从返回的XML响应中提取<InitialValue>标签中的未初始化内存数据。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新至官方修复版本,监测异常POST请求模式,加强安全配置。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Citrix NetScaler ADC
|
|
|
|
|
|
• Citrix NetScaler Gateway
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响范围广,涉及关键网络设备。 利用难度较低,已有POC和相关工具。危害程度较高,可能导致敏感信息泄露和会话劫持。属于新发现漏洞,时效性高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|