diff --git a/results/2025-09-28.md b/results/2025-09-28.md index d446c1b..f0e895a 100644 --- a/results/2025-09-28.md +++ b/results/2025-09-28.md @@ -3,7 +3,7 @@ > 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 > -> 更新时间:2025-09-28 16:48:50 +> 更新时间:2025-09-28 19:14:41 @@ -39,6 +39,19 @@ * [服务端请求伪造:Apache Druid 管理代理的那道“后门”(CVE‑2025‑27888)](https://mp.weixin.qq.com/s?__biz=MzkwMDcyMjQxOQ==&mid=2247484610&idx=1&sn=21a8257ee32e3fab385f2060b2a4428c) * [语雀信息泄露的蝴蝶效应:一场波及多系统的安全渗透案例](https://mp.weixin.qq.com/s?__biz=MzkyNzg4NTU0NQ==&mid=2247485966&idx=1&sn=618107cbf8bb2ba71d32962bd6710aa0) * [逆向浏览器占用:CDP协议渗透实战](https://mp.weixin.qq.com/s?__biz=Mzg3NzYzODU5NQ==&mid=2247485437&idx=1&sn=c711617493df0e26d21ce43b0ba96dd0) +* [Libraesva ESG 紧急修复已遭国家黑客利用的漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247524087&idx=1&sn=83bb93f4f75fdef8ddfbad2959a7e7d1) +* [GitLab高危漏洞可致实例崩溃(CVE-2025-10858、CVE-2025-8014)](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651328268&idx=3&sn=5d607e6cbabf91f4a8f217aeb9117c43) +* [Fastjson 低版本<=1.2.47原生反序列化利用](https://mp.weixin.qq.com/s?__biz=Mzk4ODEwMzE3NA==&mid=2247485626&idx=1&sn=c2dd042be8feabcae749f402412383f5) +* [.NET 安全加固,剖析一个通用 XSS 漏洞修复函数](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500703&idx=1&sn=b8c7e916f41d3e266038f15b1cc1f17c) +* [80 个反序列化漏洞全景系列 5 | 介绍一种绕过WAF拦截特征码的方法](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500703&idx=2&sn=0f126ad344ec8fd0f88a360b216264c9) +* [.NET 安全代码审计 从零基础到高阶实战,开启漏洞赏金之路](https://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247500703&idx=3&sn=4ee48cf2fec3d7cf12b6f34813c93f83) +* [Spawn模式注入so的实现](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458601375&idx=2&sn=0e94202bc6ec0ecdbf8850357d4d4d74) +* [GitLab 紧急发布补丁,修复高危 DoS 漏洞](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458601375&idx=3&sn=b0f30af711d750a6a1461954a03888ca) +* [手机号验证码&图片验证码漏洞利用总结](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247488584&idx=1&sn=cc8c12fedab9f999d205d6854ba15256) +* [记一次XXE漏洞实战和getshell-system权限](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247488584&idx=2&sn=6277b41d17bd14c277f64bdaee8d5da0) +* [红队实战之通达OA系统漏洞POC脚本一键编写](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247556443&idx=1&sn=911f4fd740fcee6ec653a48d463117fc) +* [某移动端任意用户接管漏洞的发现与利用](https://mp.weixin.qq.com/s?__biz=MzU3ODI3NDc4NA==&mid=2247484677&idx=1&sn=24d2e9a6bb306633e8b7c2688cc56895) +* [不一样的漏洞挖掘思路](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247498324&idx=1&sn=32b9de49b9e9ba29c2937d1cffa3804b) ### 🔬 安全研究 @@ -69,6 +82,10 @@ * [吴世忠院士 | 深入实施“人工智能+”行动 探索网络安全行业新发展](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247533848&idx=1&sn=85dc2f9c52af080514c01de9bb650172) * [警惕美国无人攻击艇计划加速,印太战略围堵战略与我反制策略分析](https://mp.weixin.qq.com/s?__biz=MzkwNzM0NzA5MA==&mid=2247511432&idx=1&sn=b7921c558800c0191514c1c4295a3167) * [安服仔们,拿起你的漏扫,再研究研究。](https://mp.weixin.qq.com/s?__biz=MzkwNzM5NDk4Mw==&mid=2247484322&idx=1&sn=ea1fb503c57c3d470246746a157fe7b6) +* [技术支撑 | 珞安科技实力护航安徽省职业技能竞赛取得圆满成功](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247513768&idx=1&sn=00c69119ed7eb32d6cca6678baf7674e) +* [观安信息荣膺上海市委网信办网络安全技术支撑单位](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247509479&idx=1&sn=bc4ab207c9b6c49bea5a71a3027b6360) +* [重磅专题论坛 | AES汽车以太网及车载光通信技术论坛开启报名](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560249&idx=2&sn=366f989ba59faa3a84e76c5e56275acf) +* [专题·原创 | 数据要素市场化背景下可信数据空间技术实践与探索](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250184&idx=1&sn=8c5248747dc2a618202688adffd96921) ### 🎯 威胁情报 @@ -86,6 +103,11 @@ * [未成年人成间谍目标:17岁荷兰少年替俄收集欧洲情报](https://mp.weixin.qq.com/s?__biz=Mzk2ODExMjEyNA==&mid=2247486601&idx=1&sn=13320ec68b0231978e7c7dedad757bb0) * [零时科技 || WET 攻击事件分析](https://mp.weixin.qq.com/s?__biz=MzU1OTc2MzE2Mg==&mid=2247489878&idx=1&sn=2cee09a0766052996f670c42c713c50b) * [2025年最危险的10种数字身份攻击向量](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138839&idx=1&sn=b579a47e29ebf75e406789d7bcb05e0a) +* [奇安信获颁阿里云云安全产品能力认证 共筑云内全流量威胁监测防线](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247629212&idx=2&sn=ed9df5080ae67c3c8b538f1b8b1972ef) +* [第三方供应商遭勒索攻击,沃尔沃员工的社保号被盗](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247524087&idx=2&sn=abbaf8bfe65ce3cd72b4bd00e5645a4b) +* [数据情报化下的战斗](https://mp.weixin.qq.com/s?__biz=MzA5MTYyMDQ0OQ==&mid=2247494106&idx=1&sn=b3e618308c6ccd7af5713bd0390cc863) +* [资料4篇犯罪情报分析、预测相关](https://mp.weixin.qq.com/s?__biz=MzkxMDIwMTMxMw==&mid=2247494920&idx=1&sn=e55406071fbf42c37f51e36f7fac37a0) +* [勒索软件攻击量飙升67%:数据窃取取代加密成为新威胁核心](https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650260493&idx=1&sn=7f7592601f2b5f544f6026de1dac998f) ### 🛠️ 安全工具 @@ -108,6 +130,14 @@ * [别人收费我免费!基于Google Nano Banana的200+种AI图片变换工具上线了](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247484997&idx=1&sn=cda13e1daf59c73f0396d51bf958e7ca) * [Nginx日志审计小模型开源](https://mp.weixin.qq.com/s?__biz=Mzk0ODMwNjQzMA==&mid=2247485887&idx=1&sn=ac7ac6e6b31605e2d27545be1dc77e66) * [好靶场命令执行靶场 第一弹](https://mp.weixin.qq.com/s?__biz=Mzg4MDg5NzAxMQ==&mid=2247486350&idx=1&sn=9245e2d705b98291e9d128bbcd27d7d3) +* [为你备好了免费工具包,以及一个7000+资源、永久更新的网安资源包](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651328268&idx=2&sn=479bfa8d5e7b30efe597d82f4e8f005f) +* [渗透测试必备工具:SQLMap实操指导教程](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247556443&idx=2&sn=9802b40e84d498222346a714031d22f0) +* [FuzzCache:通过软件数据缓存优化 Web 应用模糊测试](https://mp.weixin.qq.com/s?__biz=MzU2MDE2MjU1Mw==&mid=2247486766&idx=1&sn=cd7f35f724f29f95b6cb00c2ef25a2a3) +* [捕鱼游戏暗藏“赌局”,安天移动安全将加大检测、用户预警力度](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650250470&idx=1&sn=a49f717cef630a7a79f76ba2d49eb396) +* [突破!再次新增钓鱼邮件检测能力](https://mp.weixin.qq.com/s?__biz=Mzg2MTc0NTYyNg==&mid=2247487538&idx=1&sn=a317927c71abd7d0aa3df0909835ab7c) +* [一款可以检测未授权的神器](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247575150&idx=1&sn=c8065bf5acd7ec604d99108c12b0888d) +* [小程序安全双向加密的小程序测试思路](https://mp.weixin.qq.com/s?__biz=MzkzMzYzNzIzNQ==&mid=2247485945&idx=1&sn=50c508773de45a543ff2a03b51035551) +* [SetupHijack 工具](https://mp.weixin.qq.com/s?__biz=MzU1NTU5NzA0Mw==&mid=2247483858&idx=1&sn=3f8f3fa8f23939f41c2c6b988ee6e756) ### 📚 最佳实践 @@ -118,6 +148,15 @@ * [《国家网络安全事件报告管理办法》要点与建议](https://mp.weixin.qq.com/s?__biz=MzA4MTM0NTcxMg==&mid=2247484821&idx=1&sn=49ee60a5fff48641ea9b46793a7eca92) * [企业 SOC 日志关联分析优化](https://mp.weixin.qq.com/s?__biz=MzA3MTUxNzQxMQ==&mid=2453886229&idx=1&sn=3598c748618f3cee1f3132e28b21e5da) * [保姆级教程:最新2025安装激活office全套软件](https://mp.weixin.qq.com/s?__biz=MzkwMjQyNjAxMA==&mid=2247485638&idx=1&sn=6a56c9d376ffdd048435bdf845c62c47) +* [绿盟科技提出大模型安全“一三五”防御新理念 构建评估-防护-响应全周期防御体系](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650473202&idx=1&sn=de61c53104f295f01e2ea0c40dd5171b) +* [协会动态网络与信息安全运维专项培训即日起接受报名!](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497658&idx=2&sn=c9f2fe39b90852b4bf1c7a7b50efe941) +* [重磅认可!谋乐科技入选上海市通信管理局2025年网络和数据安全重点支撑单位](https://mp.weixin.qq.com/s?__biz=MzAxODg1MDMwOQ==&mid=2247508426&idx=1&sn=86620d09bb205798dfb28ec978e2c910) +* [使用Trae配置MySQL MCP智能体进行数据库取证](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247490130&idx=1&sn=dc2eb973822db6d852dd1a45177a5099) +* [筑牢数字住建屏障 | 海南世纪网安助力海口市住房和城乡建设局网络安全培训圆满成功](https://mp.weixin.qq.com/s?__biz=MzkzMDE4NTE5OA==&mid=2247489164&idx=1&sn=f8ee422048dd48672537a9dfa715c80d) +* [专家解读 | 以法治之力规范人工智能科技伦理治理——兼谈《人工智能科技伦理管理服务办法(试行)(公开征求意见稿)》](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250184&idx=3&sn=3cdf2b653e3dbc51bafebb808c6ee511) +* [美国总务管理局与 Meta 合作加速政府 AI 应用](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621869&idx=2&sn=25a9b7be830260d395d1cea038e887d6) +* [低空经济起飞,安全如何先行?启明星辰以全域防护为5G网联无人机系紧“安全带”](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651734465&idx=1&sn=3628d1b9429bd0b88063495af9720a2b) +* [第一!美创数据库防水坝位居中国数据库安全运维管理市场份额榜首](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601663&idx=2&sn=abb38594a03f34712d7a883551ebaf0d) ### 🍉 吃瓜新闻 @@ -146,6 +185,15 @@ * [“流量密码”沦为“犯罪引信”!国家安全部门破获一起直播泄秘案件;韩国国家数据中心突发火灾,多个政务服务系统瘫痪 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651138839&idx=2&sn=418b155eb1a256de77b8acbe9208c3d4) * [“爱泼斯坦档案”泄露,1.5G压缩包附下载](https://mp.weixin.qq.com/s?__biz=MzU5MjgwMDg1Mg==&mid=2247486981&idx=1&sn=b1e0540a2675feafea6bdb676bc3c81b) * [蝉联荣誉!梆梆安全再度获选 “北京市委网信办第二届网络安全技术支撑单位”](https://mp.weixin.qq.com/s?__biz=MjM5NzE0NTIxMg==&mid=2651136284&idx=1&sn=b80939a74ba9a402eb6e3459e3284943) +* [能源行业再获突破!奇安信中标国家管网某省公司工控安全项目](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247629212&idx=1&sn=efc303018d2fc0dc3b9bcced40e6d16f) +* [XCSSET专攻苹果macOS用户,实现窃密+勒索](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651328268&idx=1&sn=dc9f8b3d7aa1931a2a6308113d133499) +* [一次简单的edusrc/swagger泄露挖掘](https://mp.weixin.qq.com/s?__biz=Mzk1NzgzMjkxOQ==&mid=2247485348&idx=1&sn=89326b9676565618f42cdc7c7f37055d) +* [韩国国家数据中心起火致近 1/3 政府在线系统瘫痪,官方全力抢修](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247543050&idx=1&sn=fe6431c78a42f4f6937f0a8f84e3282b) +* [火了!2025年“湾区杯”网络安全大赛登陆央视新闻 | 超百家媒体争相报道](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497658&idx=1&sn=b63f0d8b097a13344202a24a738aebfa) +* [为逐流量直播军机动态,国家安全部门破获一起直播泄露军事秘密案件](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247543048&idx=1&sn=d8684d8a345a058958286893dcfb5c45) +* [共筑优质产业生态,同绘云上密码未来丨三未信安子公司江南天安庆祝与阿里云战略合作十周年并亮相云栖大会](https://mp.weixin.qq.com/s?__biz=MzA5ODk0ODM5Nw==&mid=2650332407&idx=1&sn=8d2e67e99ba9c804fe9278dfd7c96d25) +* [工联众测安全谈・安全事件简报](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487934&idx=1&sn=f3ab7300923e92f4d9170d3ff7d80b87) +* [专家解读 | 从移动应用数据泄露案看数据和网络安全义务的落实](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174694&idx=1&sn=e2f37b89af9d1156f52cf56048c19a03) ### 📌 其他 @@ -226,6 +274,42 @@ * [目次 | 《信息安全研究》第11卷2025年第9期](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996536&idx=1&sn=615eec1861f1762220d41fec286fd24c) * [群贤毕至 | 中关村实验室2026届毕业生科研岗秋招公告](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664996536&idx=2&sn=0b0f9360933bb680f9373ef3c6cdadae) * [2025长城汽车:产品矩阵焕新,生态出海提速](https://mp.weixin.qq.com/s?__biz=MzkyOTMwMDQ5MQ==&mid=2247520573&idx=1&sn=b4245d00caa578d0724fa6c79123cc3f) +* [剑影安全实验室介绍](https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247521665&idx=1&sn=0dcdf56c702b8ea8d1b95fa06d3a14d6) +* [阿里云 2025首届「AI安全」全球挑战赛完美收官,展现大模型安全攻防新高度](https://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mid=2652998159&idx=1&sn=e8f0f656c697d748e327bd8872fb80ea) +* [从AEI报告到新关税:美方“按芯片数量征税”政策的思想溯源](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247488032&idx=1&sn=a743dc6ce26e62cda17f3e457bf36fc8) +* [一周网安优质PDF资源推荐 | FreeBuf知识大陆](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651328268&idx=4&sn=ccb0d071fee71972881f15e40fcd2d3a) +* [网络区域边界的等保测评实施策略](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247497837&idx=1&sn=e45c0a81891a9e894e57d2b01136e6d9) +* [国庆放假通知,祝同仁有个健康美好的假期](https://mp.weixin.qq.com/s?__biz=Mzg3MTU1MTIzMQ==&mid=2247497837&idx=2&sn=1be2cfe0529d51262c8785cba0a6a28f) +* [国庆重保+攻防演练大考在即!360大模型安全服务专项方案筑牢AI防线](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247582297&idx=1&sn=992288c871a8de270764a86fa52f41f3) +* [内推 | 北京长亭科技安全攻防岗火热招聘中](https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247497732&idx=1&sn=82dc739c9bac0fb7b3d870355134faf0) +* [2025年湾区杯网络安全大赛落幕,挖掘培育本土 “红客” 成果斐然](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497658&idx=3&sn=50501657d9261f0189888b2f73654aad) +* [网安周期间广东三大专委会成立,多维释放数字安全社会效益](https://mp.weixin.qq.com/s?__biz=MzUzNTI2MzU0OQ==&mid=2247497658&idx=4&sn=607ecab5200ac20d2ba03d2344701953) +* [solar9月公益赛WP](https://mp.weixin.qq.com/s?__biz=Mzk4ODEwNjkxNg==&mid=2247484135&idx=1&sn=98bdc68c14e4056d84245b387db1d2e5) +* [智能时代·可信AI安全 | 白泽(绍兴),助力第九届安全开发者峰会(SDC2025)](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458601375&idx=1&sn=11eeb884dc8bda3a0fcd2f2018bf5d36) +* [为何CAN FD还不能大规模取代CAN总线?](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560249&idx=1&sn=0607f6a526a382fb3665154c2adecfe1) +* [汽车面向服务架构(SOA)网络安全对策](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247560249&idx=3&sn=6529d973e3009656cc9d07e7c0823fc2) +* [超越EDR-Freeze实现所有EDR/杀软进程休眠](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488705&idx=1&sn=4ff91eb3f8d5a4c6bd2ade26da2de5e7) +* [DCMM科普第11期:DCMM评估审核要点](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448690606&idx=1&sn=5644a55eb9e23050a0e003b2b3724939) +* [有没你的菜?](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247514123&idx=1&sn=3d463ff16616775b7388afd21c541009) +* [国家安全部提示:警惕“流量密码”成为泄密“帮凶”](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250184&idx=2&sn=8764a3c8e85d18e96857be10f221299d) +* [观点 | 严密法网惩处帮信犯罪 斩断电诈犯罪上下链条](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664250184&idx=4&sn=3404f2174e8142cab24aca850ecd28e1) +* [10月10日,广州!亚信安全邀您莅临中国移动全球合作伙伴大会](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650625506&idx=1&sn=7d82b8d09eb2acc641b97d6e4a034eaf) +* [圆满收官!亚信安全菁英伙伴金秋行动登陆济南、福建、江苏、安徽、宁夏、成都、西安七大区域](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650625506&idx=2&sn=c026ee77bfc9510b66dd673896a01355) +* [表弟网贷2000,我被辱骂轰炸:你的手机通讯录,正在成为黑产的“人质”!](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247545614&idx=1&sn=00c6f887cddc1bfba3c00279497745fe) +* [日本高端智库解析特朗普政府出口管制政策全景](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621869&idx=1&sn=195d9d2aba7e9113cad84a0c88b88037) +* [智联算力,安全筑基丨信安世纪助力构建算力互联网标准体系](https://mp.weixin.qq.com/s?__biz=MjM5NzgzMjMwNw==&mid=2650665470&idx=1&sn=923e5610388d9bc29ed34929ff92c9ae) +* [洞·见 | 20250928](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247488152&idx=1&sn=fae2aa00265cee6b20cd46a976ff3910) +* [给人工智能生成合成内容贴上数字标识:解读标识新规如何重塑数字信任](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601663&idx=1&sn=a288c66596cf13b377362892c763e0c0) +* [月满中秋,礼谢各位支持的师傅!奉天安全团队携月饼好礼,致敬这一路上同行师傅信任!](https://mp.weixin.qq.com/s?__biz=Mzk0NjQ2NzQ0Ng==&mid=2247485153&idx=1&sn=9bbf22e14ec6554ae5788baca56f2c5b) +* [计算机网络基础知识汇总(超强总结)](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247575150&idx=2&sn=579d49028e2cf4c5ae10e084d4a93e29) +* [国家安全部:携手共筑网络安全防线](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247488715&idx=1&sn=110d5e25c6532af7e88812eaa6b7c0c9) +* [再添奖项!腾讯云天御反电诈治理方案荣获北京互联网大会优秀解决方案](https://mp.weixin.qq.com/s?__biz=Mzg5OTE4NTczMQ==&mid=2247528041&idx=1&sn=70cb214d83bcec59d06db1033b919312) +* [安全简讯(2025.09.28)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247501623&idx=1&sn=cd94164656eac2ae404fd8c9be986af1) +* [众测活动金秋十月 深信服X中国信息安全测评中心众测活动即将开启~](https://mp.weixin.qq.com/s?__biz=MzkxNDY5MDAwOQ==&mid=2247485508&idx=1&sn=e01e5d690cd5a204731e8e0a87c11b88) +* [一图读懂《“人工智能+交通运输”实施意见》](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174694&idx=2&sn=824b0446bd0dccf74f097f456f8b3ed8) +* [人工智能赋能消费品工业创新发展——中国消费名品产业创新大赛等您揭榜!](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649174694&idx=3&sn=d3c3ca1d8ddc77f27bea30fb0f5a63a7) +* [安全服务不打烊!聚铭网络2025年国庆、中秋节放假通知](https://mp.weixin.qq.com/s?__biz=MzIzMDQwMjg5NA==&mid=2247508110&idx=1&sn=a9189960142c05cdc91844aaf2920902) +* [官方视频 | Agentic AI,让安全运营指标从PPT走进现实](https://mp.weixin.qq.com/s?__biz=MzIwMjcyNzA5Mw==&mid=2247495102&idx=1&sn=99c9e7c78a03a486f51d798ac0b27451) ## 安全分析 (2025-09-28) @@ -3285,6 +3369,465 @@ ZigStrike是一个用Zig编写的强大的Shellcode加载器,支持多种注 --- +### CVE-2025-56019 - EasyTouch+ BLE 身份验证绕过 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-56019 | +| 风险等级 | `HIGH` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-09-28 00:00:00 | +| 最后更新 | 2025-09-28 09:24:36 | + +#### 📦 相关仓库 + +- [Agatsa-EasyTouch-Plus---CVE-2025-56019](https://github.com/Yashodhanvivek/Agatsa-EasyTouch-Plus---CVE-2025-56019) + +#### 💡 分析概述 + +该CVE报告针对Agatsa EasyTouch+产品,发现了蓝牙低功耗(BLE)身份验证绕过漏洞。该漏洞允许未经授权的设备连接到EasyTouch+,导致服务拒绝和数据泄露的风险。报告提供了对漏洞的技术分析,并附带了POC。代码仓库中提供了该漏洞的详细的安全评估报告。提交信息显示了对文档和图片的更新,其中修改后的文档详细描述了漏洞的发现、影响和复现步骤。最新提交还更新了EasyTouch+的版本号为9.3.97,并提供了详细的漏洞复现步骤,攻击者可以通过nRF Connect等工具模拟设备连接,导致目标设备无法连接到官方应用。通过BLE Device Impersonation 和 Unauthorized Access攻击可以获取设备的连接,从而导致用户无法正常使用设备。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | BLE设备模拟与未经授权的访问。 | +| 2 | 攻击者可绕过身份验证,控制设备。 | +| 3 | 导致目标设备无法连接到官方应用,造成服务拒绝。 | +| 4 | 涉及敏感的医疗设备,可能导致患者数据泄露。 | + +#### 🛠️ 技术细节 + +> 漏洞产生于BLE身份验证机制的设计缺陷,未进行有效的身份验证,容易受到中间人攻击。 + +> 攻击者使用nRF Connect等工具进行设备模拟,伪造合法的设备连接,从而绕过身份验证。 + +> 攻击成功后,设备控制权被恶意设备获取,原设备无法正常连接,造成服务中断。 + +> 攻击者可以读取BLE服务的数据,导致患者的健康数据泄露。 + + +#### 🎯 受影响组件 + +``` +• EasyTouch+ 9.3.97 +• BLE Stack(蓝牙协议栈) +• Agasta Sanketlife Android Application(安卓应用程序) +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞影响范围虽然较小,但涉及到医疗设备,可能导致患者数据泄露和设备不可用,具有较高的安全风险。利用难度较低,有现成的工具和详细的复现步骤,因此具有较高的实战价值。 +
+ +--- + +### CVE-2025-49144 - Notepad++安装程序提权漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-49144 | +| 风险等级 | `HIGH` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-09-28 00:00:00 | +| 最后更新 | 2025-09-28 08:59:58 | + +#### 📦 相关仓库 + +- [CVE-2025-49144_PoC](https://github.com/ammarm0010/CVE-2025-49144_PoC) + +#### 💡 分析概述 + +该仓库提供了一个针对 Notepad++ 安装程序提权漏洞(CVE-2025-49144)的 PoC (Proof of Concept)。仓库核心功能在于演示通过在安装程序目录下放置恶意 regsvr32.exe 文件,从而在 Notepad++ 安装过程中触发权限提升。仓库最新更新主要在于 README.md 文件的修改,包括下载链接的修正、描述的完善以及使用说明的更新,以及相关项目的链接修改。该漏洞利用方式是通过 Windows 搜索路径的特性,在安装过程中以 SYSTEM 权限执行恶意程序。由于PoC依赖于用户将恶意文件放置到特定位置,且需要用户执行安装程序,因此漏洞利用门槛相对较高,但一旦成功,危害程度极高。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 漏洞利用通过篡改安装程序搜索路径,实现权限提升。 | +| 2 | PoC提供了演示漏洞利用的工具和步骤,方便安全研究人员进行测试。 | +| 3 | 漏洞影响范围有限,需要特定版本的 Notepad++ 安装程序。 | +| 4 | 漏洞利用需要用户交互,降低了自动化攻击的可能。 | + +#### 🛠️ 技术细节 + +> 漏洞原理:Notepad++ 安装程序在执行 regsvr32.exe 时,未指定完整路径,导致 Windows 搜索路径的利用。 + +> 利用方法:攻击者将恶意的 regsvr32.exe 放置在与安装程序相同的目录下,诱导用户运行安装程序,从而触发提权。 + +> 修复方案:升级到 Notepad++ v8.8.2 或更高版本,或者使用 AppLocker、WDAC 等工具限制程序执行路径。 + + +#### 🎯 受影响组件 + +``` +• Notepad++ 安装程序 (v8.8.1及更早版本) +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +虽然需要用户交互,但漏洞一旦成功,即可实现 SYSTEM 权限提升,对系统安全造成严重威胁。PoC的存在也降低了漏洞验证的难度。 +
+ +--- + +### GarudRecon - GarudRecon RCE增强与XSS修复 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [GarudRecon](https://github.com/rix4uni/GarudRecon) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `漏洞扫描工具` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **4** +- 变更文件数: **2** + +#### 💡 分析概述 + +GarudRecon是一个自动化资产发现和漏洞扫描工具,支持XSS、SQLi、LFI、RCE、IIS、Open Redirect等多种漏洞的扫描。本次更新主要集中在对XSS和IIS逻辑的改进,同时优化了通知机制,增加了对更多漏洞类型的discord通知支持,并在README中更新了配置示例。 虽然更新中未直接提及RCE相关的具体增强,但是该工具整体上能够扫描RCE漏洞,因此改进可能间接提升了RCE漏洞的发现能力。由于更新内容不够具体,无法详细分析XSS和IIS的改进细节,以及其可能造成的安全影响。但鉴于该工具的漏洞扫描能力,更新仍具有一定的安全价值。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | XSS和IIS扫描逻辑改进,可能提升漏洞检测能力。 | +| 2 | 新增Discord通知配置,提高了安全事件的及时性。 | +| 3 | README文档更新,增强了工具的易用性。 | +| 4 | 工具整体用于自动化漏洞扫描,具有一定的实战价值。 | + +#### 🛠️ 技术细节 + +> 更新了`.config/notify/provider-config.yaml`文件,增加了针对多种漏洞类型的Discord通知配置,包括XSS、allvuln和scanfinished等。 + +> README.md文档更新,增强了配置和使用说明。 + +> 改进了XSS和IIS的扫描逻辑,但具体实现细节未知。 + + +#### 🎯 受影响组件 + +``` +• XSS扫描模块 +• IIS扫描模块 +• Discord通知模块 +• README.md +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +本次更新改进了XSS和IIS的扫描逻辑,并增加了更丰富的通知功能,虽然细节未知,但仍提升了工具的可用性和漏洞检测能力。因此,本次更新具有一定的安全价值。 +
+ +--- + +### CVE-2025-5777 - Citrix NetScaler CVE-2025-5777 PoC + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [CVE-2025-5777](https://github.com/Lakiya673/CVE-2025-5777) | +| 风险等级 | `HIGH` | +| 安全类型 | `漏洞利用` | +| 更新类型 | `GENERAL_UPDATE` | + +#### 📊 代码统计 + +- 分析提交数: **1** +- 变更文件数: **1** + +#### 💡 分析概述 + +该仓库提供了一个针对Citrix NetScaler CVE-2025-5777内存泄漏漏洞的PoC(Proof of Concept)。CVE-2025-5777涉及在处理格式错误的POST数据时未初始化的内存,可能导致敏感信息泄露。本次更新主要修改了README.md文件中的下载链接,将下载地址指向了压缩包。虽然更新内容本身未涉及核心漏洞利用代码的修改,但该仓库本身提供了对CVE-2025-5777漏洞的演示和利用,可以帮助安全研究人员理解该漏洞的原理和潜在影响。由于此漏洞可能导致敏感信息泄露,因此具有一定的安全风险。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 演示了Citrix NetScaler CVE-2025-5777漏洞的PoC。 | +| 2 | 帮助理解未初始化内存漏洞的原理和影响。 | +| 3 | 提供了漏洞复现和测试的参考。 | +| 4 | 该漏洞可能导致敏感信息泄露,具有实际安全威胁。 | + +#### 🛠️ 技术细节 + +> 仓库包含漏洞利用代码或PoC脚本,具体细节需要深入分析代码。 + +> 利用未初始化的内存,触发信息泄露。 + +> 通过构造恶意的POST数据,触发NetScaler的漏洞。 + + +#### 🎯 受影响组件 + +``` +• Citrix NetScaler +• HTTP POST数据处理模块 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该仓库提供了针对CVE-2025-5777漏洞的PoC,有助于安全研究人员理解漏洞原理和复现。虽然此次更新内容较少,但仓库本身具有较高的安全价值,可以帮助提升安全意识,进行漏洞验证。 +
+ +--- + +### SecAlerts - 微信公众号漏洞文章聚合 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [SecAlerts](https://github.com/wy876/SecAlerts) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `漏洞情报` | +| 更新类型 | `GENERAL_UPDATE` | + +#### 📊 代码统计 + +- 分析提交数: **4** +- 变更文件数: **4** + +#### 💡 分析概述 + +该仓库是一个微信公众号安全漏洞文章链接的聚合,方便安全研究人员及时获取最新的安全资讯。本次更新是自动化更新,增加了多个最新的漏洞分析文章链接,包括.NET安全加固、XSS漏洞修复、反序列化漏洞绕过WAF、.NET代码审计、一键批量渗透、语雀信息泄露、逆向浏览器占用和命令执行靶场等相关内容。这些文章涵盖了Web安全、代码审计、渗透测试等多个方面,对于安全从业人员具有一定的参考价值。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 收集微信公众号上的安全漏洞文章,方便安全研究人员查阅。 | +| 2 | 更新包含了最新的安全漏洞分析文章,内容具有时效性。 | +| 3 | 文章内容涵盖多个安全领域,如Web安全、代码审计等。 | +| 4 | 对安全从业人员有一定参考价值,可以用于学习和了解最新的攻击手法和防御技术。 | + +#### 🛠️ 技术细节 + +> 仓库通过自动化脚本或人工维护的方式,定期更新漏洞文章链接。 + +> 更新的内容包括文章标题、链接、来源和添加日期等信息。 + +> 技术架构简单,主要依赖于GitHub的存储和展示功能。 + + +#### 🎯 受影响组件 + +``` +• 微信公众号 +• 网络安全领域 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该仓库持续更新微信公众号上的安全漏洞文章链接,为安全研究人员提供了获取最新安全资讯的便捷途径。更新内容涵盖多个安全领域,对学习和了解最新的攻击手法和防御技术有一定帮助。 +
+ +--- + +### watch0day - 自动化0day漏洞监控系统更新 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [watch0day](https://github.com/wooluo/watch0day) | +| 风险等级 | `HIGH` | +| 安全类型 | `漏洞分析` | +| 更新类型 | `SECURITY_IMPROVEMENT` | + +#### 📊 代码统计 + +- 分析提交数: **1** +- 变更文件数: **2** + +#### 💡 分析概述 + +该项目是一个自动化0day漏洞监控系统,通过GitHub Actions定时抓取互联网最新漏洞情报,自动翻译并生成结构化报告。本次更新新增了2025年9月28日的0day漏洞报告,其中包含了关于Fortra GoAnywhere、Cisco ASA防火墙等漏洞的详细信息,并提供了相关链接。此次更新主要是数据更新,增加了最新的漏洞情报。由于该系统能够及时获取并整理最新的漏洞信息,对于安全从业人员来说,能够快速了解最新的威胁情报,具有重要的参考价值。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 自动化抓取:系统能够自动从互联网抓取最新的0day漏洞情报。 | +| 2 | 报告生成:自动生成结构化的漏洞报告,方便用户快速了解漏洞信息。 | +| 3 | 信息全面:报告包含了漏洞的来源、日期、链接等关键信息。 | +| 4 | 实时更新:每日更新漏洞报告,确保用户获取最新的安全威胁情报。 | +| 5 | 辅助分析:报告包含多个漏洞信息,可以帮助安全分析人员进行研判和决策。 | + +#### 🛠️ 技术细节 + +> GitHub Actions: 使用GitHub Actions定时触发任务,实现自动化更新。 + +> 数据抓取:从The Hacker News、Zero Day Initiative等来源抓取漏洞信息。 + +> 报告生成:将抓取到的信息整理成Markdown格式的报告。 + +> 报告发布:将生成的报告发布到仓库中。 + +> 漏洞分析:报告中包含漏洞的简要描述、来源和链接。 + + +#### 🎯 受影响组件 + +``` +• GitHub Actions: 用于自动化任务调度 +• The Hacker News: 漏洞情报来源 +• Zero Day Initiative: 漏洞情报来源 +• result/0day_report_20250928_1720.md: 新增的漏洞报告文件 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该更新增加了最新的0day漏洞情报,可以帮助安全从业人员及时了解最新的安全威胁,对于安全防御和应急响应工作具有重要的参考价值。 +
+ +--- + +### vuln_crawler - 0day漏洞情报更新 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [vuln_crawler](https://github.com/wooluo/vuln_crawler) | +| 风险等级 | `HIGH` | +| 安全类型 | `漏洞情报` | +| 更新类型 | `SECURITY_CRITICAL` | + +#### 📊 代码统计 + +- 分析提交数: **2** +- 变更文件数: **2** + +#### 💡 分析概述 + +该仓库是一个多源漏洞情报聚合工具,能够从多个数据源爬取漏洞信息并生成报告。本次更新是GitHub Actions自动生成的0day漏洞情报报告。报告内容包括了来自ThreatBook等情报源的最新漏洞信息,例如:Claude-code Yarn 远程代码执行漏洞、SAP NetWeaver Visual Composer Development Server metadataupl...等。更新后的报告提供了最新的漏洞摘要,包括CVE ID、漏洞名称、严重程度、发布日期、来源等信息。 由于内容是自动更新的,无法直接分析到漏洞的利用方式,但是报告提供了漏洞的详细信息,方便安全人员进行漏洞分析和响应。仓库整体提供了自动化的漏洞情报获取和报告生成能力,有助于快速了解最新的安全威胁。每次更新都对安全人员及时了解最新的漏洞信息提供了帮助。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 自动化的漏洞情报收集:仓库自动从多个数据源获取漏洞信息,提高了情报获取的效率。 | +| 2 | 0day漏洞快速响应:及时更新0day漏洞信息,帮助安全团队快速响应最新的安全威胁。 | +| 3 | 结构化报告生成:生成的报告结构清晰,方便安全人员快速了解漏洞详情。 | +| 4 | 情报源多样性:整合了多个安全情报源,提高了漏洞信息的全面性。 | +| 5 | 时间范围查询:支持自定义时间范围查询,满足不同的情报需求。 | + +#### 🛠️ 技术细节 + +> GitHub Actions自动化更新:利用GitHub Actions实现自动化爬取和报告生成。 + +> 多源数据整合:从CISA、Qianxin、ThreatBook等多个情报源收集漏洞信息。 + +> 结构化报告生成:将收集到的漏洞信息整理成Markdown格式的报告。 + +> 支持多种报告格式输出:支持Markdown等格式输出。 + + +#### 🎯 受影响组件 + +``` +• GitHub Actions (自动化任务) +• 漏洞情报源 (CISA, Qianxin, ThreatBook等) +• Markdown (报告格式) +• 漏洞聚合脚本 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +此次更新提供了最新的0day漏洞情报,包括漏洞描述、CVE ID等关键信息,这对于安全团队及时了解和响应最新的安全威胁具有重要价值。自动化的更新机制也提高了情报获取的效率,简化了安全分析流程。 +
+ +--- + +### LLM-Scan - LLM安全测试工具 + +#### 📌 仓库信息 + +| 属性 | 详情 | +|------|------| +| 仓库名称 | [LLM-Scan](https://github.com/ThomasAtt/LLM-Scan) | +| 风险等级 | `MEDIUM` | +| 安全类型 | `安全工具` | +| 更新类型 | `新增项目` | + +#### 📊 代码统计 + +- 分析提交数: **1** +- 变更文件数: **1** + +#### 💡 分析概述 + +该项目名为LLM-Scan,是一个用于测试大型语言模型(LLM)安全性的工具。它基于微软的PyRIT框架,主要功能是模拟提示词注入等攻击场景,评估LLM的安全性。该工具通过图形化界面简化了PyRIT框架的使用,实现了多轮攻击和结果打分。用户可以自定义攻击目标语句、设置攻击参数(如温度、token、攻击轮次),并使用评分模型对攻击结果进行评估。项目目前调用了心流(iflow.cn)的千问3进行测试,但可以扩展到其他支持OpenAI接口的模型。README提供了工具的简单介绍和截图,但代码更新时间较短,功能有待完善。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 基于PyRIT框架,降低了LLM攻击测试的门槛。 | +| 2 | 提供多轮攻击和结果打分功能,有助于评估LLM的安全性。 | +| 3 | 支持自定义攻击目标和参数,提高了测试灵活性。 | +| 4 | 图形化界面便于用户操作。 | +| 5 | 依赖外部API,对测试环境有一定要求。 | + +#### 🛠️ 技术细节 + +> 基于PyRIT框架,PyRIT框架是微软开源的LLM攻击框架,提供了各种攻击方法。 + +> 图形化界面是对PyRIT功能的封装,方便用户使用。 + +> 攻击流程包括:生成提示词->调用攻击模型->获取结果->调用评分模型。 + +> 打分模块对攻击结果进行评估,给出0-1的分数。 + + +#### 🎯 受影响组件 + +``` +• 大型语言模型 (LLMs),例如:OpenAI兼容的API模型、私有化部署的LLMs。 +• PyRIT框架 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该项目解决了LLM安全测试的实际需求,虽然是基于现有框架的二次开发,但提供了图形化界面,降低了使用门槛。项目具有一定的技术价值和实用价值,特别是对于需要评估LLM安全性的安全研究人员和开发者。但是,由于依赖外部API和功能有待完善,所以价值评分为较高 +
+ +--- + ## 免责声明 本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。