2025-11-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
# 安全资讯日报 2025-11-03
|
|
|
|
|
|
|
|
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
2025-11-03 06:00:02 +08:00
|
|
|
|
> 更新时间:2025-11-03 04:10:47
|
2025-11-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [别把桌面当防线:Docker Desktop 的 Engine API 未授权访问(CVE-2025-9074)](https://mp.weixin.qq.com/s?__biz=MzkwMDcyMjQxOQ==&mid=2247484732&idx=1&sn=d28f22d90bc94e947dd883499c7ba723)
|
|
|
|
|
|
* [从控股公司下手挖掘漏洞的骚思路](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247498494&idx=1&sn=bac97ff85c737b657923306d701e70b5)
|
|
|
|
|
|
* [XXE漏洞基础玩法](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247490972&idx=1&sn=41fb94123a92539772b8b29ecccb82a0)
|
|
|
|
|
|
* [Rust库曝高危漏洞(CVE-2025-62518)可导致远程代码执行](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247524697&idx=1&sn=7233252e76afb475694a54f8dd624b89)
|
|
|
|
|
|
* [从资产发现到漏洞利用: 一款工具轻松搞定](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247496133&idx=1&sn=5e1be38b9248e1db7eb9a2a9aba559c8)
|
|
|
|
|
|
* [把小洞变大洞:将任意文件读取/删除漏洞危害扩至最大导致系统全面沦陷|挖洞技巧](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247495533&idx=1&sn=a8ad96dfb124d3cb22405dfb847dec18)
|
|
|
|
|
|
|
|
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [从 DeepSeek-OCR 看 OCR 技术革新对电子数据取证应用](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247486253&idx=1&sn=65948108739ce555608fb9979e0a8dab)
|
|
|
|
|
|
* [2025 年年底实战视角:腾讯云 WAF XSS 绕过技术的分类逻辑与实现原理](https://mp.weixin.qq.com/s?__biz=MzkwOTY3Njg4Nw==&mid=2247484449&idx=1&sn=0490515ca3b976530e27f46dc5fd0d16)
|
|
|
|
|
|
* [网站安全监测与分析平台 - Libra](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486635&idx=1&sn=eb47fa2170e2a4e191c6f469ed27c557)
|
|
|
|
|
|
* [运营技术:在OT环境中使用特权访问授权(PAWs)](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247502556&idx=1&sn=afb68f848b9142a50cbbe4961b488b2c)
|
|
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [日本零售巨头无印良品的供应商遭受勒索软件攻击后暂停在线销售](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493980&idx=1&sn=c26e67bc05fdc8861229f3e672ee2888)
|
|
|
|
|
|
|
|
|
|
|
|
### 🛠️ 安全工具
|
|
|
|
|
|
|
|
|
|
|
|
* [工具MDUT-轻量级数据库管理工具](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247488436&idx=1&sn=659520bf69ece7c64b8ce4259177b7c2)
|
|
|
|
|
|
* [干货分享:常见远程连接工具取证分析](https://mp.weixin.qq.com/s?__biz=MzAwNDcwMDgzMA==&mid=2651048741&idx=2&sn=f0bb6283adbe7a81774cac49ece83354)
|
|
|
|
|
|
* [通过个人信息保护合规审计服务认证的专业机构名单(第一批)](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652119246&idx=2&sn=397c1fce46e4cabf11894562eaacad10)
|
|
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [可能是今年值得一看的泄露数据之一](https://mp.weixin.qq.com/s?__biz=MzkxNDYxMjM5OA==&mid=2247485926&idx=1&sn=cccbbfc0888337529936808f3fc9bcbc)
|
|
|
|
|
|
* [2025 Reqable+Yakit 抓安卓知乎数据包~~](https://mp.weixin.qq.com/s?__biz=Mzg5Mjg5MjU0MQ==&mid=2247483830&idx=1&sn=6cfbc2f3876d8d51b44d7c1f2625f170)
|
|
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [Rocke Group 最新挖矿变种通过 IDEA 破解项目传播](https://mp.weixin.qq.com/s?__biz=Mzg4NzkwMDA5NQ==&mid=2247484993&idx=1&sn=77578605fa3d1bec54ea9eaf3292e5c5)
|
|
|
|
|
|
* [做低位消费防守](https://mp.weixin.qq.com/s?__biz=MzkzMjIwMDY4Nw==&mid=2247486308&idx=1&sn=8fb79d39afb8fa7231b6c9dd5c949e2f)
|
|
|
|
|
|
* [Linux应急响应:我的时间线排查法分享](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486829&idx=1&sn=6971dff8d230692d8744ad95d2bc66be)
|
|
|
|
|
|
* [转载:94年任职国企,信息安全工程师,已购房,喜欢音乐&钢琴,情绪稳定的小姐姐想脱单|一起奔向更好的生活~](https://mp.weixin.qq.com/s?__biz=Mzg4Mjg5MjMxOA==&mid=2247484028&idx=1&sn=29505d218b76d3245078ebe9555f31e5)
|
|
|
|
|
|
* [天幕行动:Tor 行动的目标是俄罗斯和白俄罗斯的军队](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247533385&idx=1&sn=d546f4b1025d9ebedf310855053c5ad1)
|
|
|
|
|
|
* [网络安全行业,个人认为未来两年就业和再就业都会很难](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247495586&idx=1&sn=8f90df82782e6ed3e86e192c45298105)
|
|
|
|
|
|
* [资讯美国人神吹中国的电磁炮](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651152776&idx=1&sn=760e6957c8976b7133ec82344cbf6280)
|
|
|
|
|
|
* [NDR:网络安全界的“天眼”正在如何进化?](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247516622&idx=1&sn=301e9d3aa805cd481b08b2bf31d9a9c4)
|
|
|
|
|
|
* [揭秘Windows11取证痕迹的变化](https://mp.weixin.qq.com/s?__biz=MzAwNDcwMDgzMA==&mid=2651048741&idx=1&sn=250d50784a2909fc46054a8110604295)
|
|
|
|
|
|
* [护网—2025丨网络安全保护义务在运营单位还是开发单位?网警来解惑!](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652119246&idx=1&sn=d8241d50b7c71238fa3b36f8907177f7)
|
|
|
|
|
|
* [工控安全中必知的上位机与下位机知识](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247492197&idx=1&sn=ee77faa4d433782c3188a555e43b5a6b)
|
2025-11-03 06:00:02 +08:00
|
|
|
|
* [滥用 tclsh:用 macOS 自带组件做 shellcode 加载器](https://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247485717&idx=1&sn=f8937f13aa37ede589a6fa3464d33c38)
|
2025-11-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-11-03)
|
|
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-11001 - 7-Zip 提权漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-11001 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-11-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-11-02 16:46:33 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-11001](https://github.com/litolito54/CVE-2025-11001)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对7-Zip的CVE-2025-11001漏洞的PoC和利用程序。仓库主要包含一个README.md文件,提供了漏洞的概述、下载和安装指南、使用方法以及社区支持等信息。通过分析README.md,可以了解到该漏洞是一个针对Windows系统的提权漏洞,需要7-Zip以管理员权限运行时才能被利用。漏洞利用方式是通过符号链接攻击,攻击者可以利用该漏洞提升权限。代码仓库目前Star数为0,且没有其他代码文件,仅有更新过的README.md文件,其中包含了下载链接。虽然是0day,但是从代码仓库的描述和更新内容来看,该漏洞的利用需要特定的环境和条件,并且利用难度较高。由于目前没有可用的PoC代码,无法进行深度技术分析。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞针对7-Zip特定版本,版本范围: 21.02 - 25.00 |
|
|
|
|
|
|
| 2 | 漏洞利用需要7-Zip以管理员权限运行。 |
|
|
|
|
|
|
| 3 | 利用方式为符号链接攻击,可用于提权。 |
|
|
|
|
|
|
| 4 | 当前仅有README文件,没有可用的PoC或EXP。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:基于符号链接的提权攻击,攻击者可利用7-Zip在特定条件下创建符号链接,进而提升权限。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:通过构造特定的压缩文件,并结合7-Zip的解压操作,创建恶意符号链接,最终实现权限提升。具体细节需要PoC/EXP代码才能确认。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到已修复的7-Zip版本,或采用安全加固措施,限制7-Zip的使用权限。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip (Windows 版本 21.02 - 25.00)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
虽然目前没有可用的PoC,但该CVE漏洞针对广泛使用的7-Zip,且描述清楚,利用方式为提权。一旦PoC发布,将对用户产生重大威胁。属于高危漏洞,值得关注。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-11-03 06:00:02 +08:00
|
|
|
|
### CVE-2025-55763 - CivetWeb URI解析 堆溢出
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-55763 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-11-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-11-02 18:47:25 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-55763](https://github.com/krispybyte/CVE-2025-55763)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞是CivetWeb Web服务器URI解析器中的堆溢出漏洞。该PoC能够导致服务器崩溃,但根据提供的描述,理论上可以通过精心构造的payload实现远程代码执行(RCE)。 仓库提供了PoC代码和利用示例,能够触发堆溢出。漏洞影响CivetWeb 1.14-1.16版本。修复方案已在[pull request](https://github.com/civetweb/civetweb/pull/1347)中给出,建议尽快更新。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞位于CivetWeb URI解析器中,触发堆溢出。 |
|
|
|
|
|
|
| 2 | PoC代码可导致服务器崩溃,证明漏洞存在。 |
|
|
|
|
|
|
| 3 | 漏洞理论上可被利用实现远程代码执行(RCE)。 |
|
|
|
|
|
|
| 4 | CivetWeb 1.14-1.16版本受影响。 |
|
|
|
|
|
|
| 5 | 已提供修复补丁。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位于src/civetweb.c的URI解析部分。由于对用户提供的URI长度未进行充分的校验,导致在处理超长URI时发生堆溢出。具体发生在`strcat`函数调用时。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者可以通过发送构造超长URI的HTTP请求来触发堆溢出,进而控制程序执行流程。提供的PoC中包含一个超长的GET请求URI。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案是修改URI解析器,增加对URI长度的限制,或者使用安全的字符串处理函数,避免堆溢出的发生。 官方已提供修复补丁。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• CivetWeb Web服务器1.14 - 1.16版本
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的C语言Web服务器,且存在远程代码执行的可能性,危害严重。虽然目前只有PoC,但结合其漏洞类型、利用难度以及已有修复方案,具有较高的威胁价值,应优先关注。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-11-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|