mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
d1cb235002
commit
77f90e4bea
@ -3,7 +3,7 @@
|
||||
|
||||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||||
>
|
||||
> 更新时间:2025-09-10 19:54:49
|
||||
> 更新时间:2025-09-10 22:26:19
|
||||
|
||||
<!-- more -->
|
||||
|
||||
@ -66,6 +66,9 @@
|
||||
* [BitLocker 曝两提权漏洞,微软紧急打补丁](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458599698&idx=3&sn=8c3b091297949a294055db5203184e05)
|
||||
* [关于开展「安全漏洞防治SOP征集活动」通知](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247485106&idx=1&sn=d38243e78797805df1da0059c582f753)
|
||||
* [多领域上榜《2025年中国网络安全市场全景图》 默安科技用AI为安全注入“智”动力](https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247501255&idx=1&sn=53fba4cf369e1f5b958cb3f6acb1305f)
|
||||
* [网络安全中的大语言模型:应用、漏洞和防御技术](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291105&idx=1&sn=0939321f6adf64c7a74be76301172c7a)
|
||||
* [AstrBot get_file 任意文件读取漏洞CVE-2025-48957](https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247492716&idx=1&sn=c750f4c167120bf508ad4457baba51db)
|
||||
* [高危AI漏洞预警MCP Inspector跨站脚本漏洞CVE-2025-58444](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490717&idx=1&sn=2024009ef9cb8324778c701ae691300e)
|
||||
|
||||
### 🔬 安全研究
|
||||
|
||||
@ -101,6 +104,7 @@
|
||||
* [零样本学习下的边缘计算流量识别:一种基于属性与图表示的新框架](https://mp.weixin.qq.com/s?__biz=MzkyNzQ1NzI4MA==&mid=2247485296&idx=1&sn=cbc19bfb65aa5af87470b08c2831ca3e)
|
||||
* [《进阶逆向工程实战》:解锁逆向技术的全链路实战能力](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458599698&idx=1&sn=941e127fafa3f5856065f80f515360cb)
|
||||
* [大模型安全测评基准综述研究](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601336&idx=1&sn=2819d497a1bd41d36ddd4808be1dd9f3)
|
||||
* [引领技术革新!启明星辰集团WAAP技术能力获IDC认可](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651734216&idx=1&sn=dbcdca553676875dd6fe02f0061421f4)
|
||||
|
||||
### 🎯 威胁情报
|
||||
|
||||
@ -128,6 +132,7 @@
|
||||
* [全面对抗勒索病毒,构建智能安全运营体系——云御网安平台+专业服务,为您的数字化转型保驾护航](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247493073&idx=1&sn=b16a8e91b1ab12b6d041dcee9874e295)
|
||||
* [威胁情报:NPM 大规模投毒事件分析](https://mp.weixin.qq.com/s?__biz=MzU4ODQ3NTM2OA==&mid=2247503231&idx=1&sn=dd13c11aefb2ee16567905af21396982)
|
||||
* [国家计算机病毒应急处理中心通报69款违法违规收集使用个人信息的移动应用](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448690300&idx=3&sn=38bcf5e58d961ba061a39699c81ca63d)
|
||||
* [资料飞机、开源情报与大国政治](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651151985&idx=1&sn=523f3cb7eac8ce2e29c868754ed2960e)
|
||||
|
||||
### 🛠️ 安全工具
|
||||
|
||||
@ -185,6 +190,8 @@
|
||||
* [安全圈微软在文件资源管理器中引入全新 AI 功能](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652071636&idx=2&sn=ef17158c2827c0b921c9d2e120765c75)
|
||||
* [最佳实践 | 亚信联动防御系统AI XDR成就2025世界运动会安全满分](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650625105&idx=1&sn=441f6d303cbde52de4333e1871356202)
|
||||
* [国际培训|观安信息专家为“一带一路”国家信息安全管理研修班学员授课](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247509142&idx=1&sn=b9d72159790f75323cf1d134c853160d)
|
||||
* [关注 | 工信部等六部门联合部署开展汽车行业网络乱象专项整治行动](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248753&idx=1&sn=2ad5882e5659b922c6954cf2493e2a13)
|
||||
* [中央网信办召开深化推进网络法治建设座谈会](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118232&idx=1&sn=41181c06ea18b2e3793b355d64ba3787)
|
||||
|
||||
### 🍉 吃瓜新闻
|
||||
|
||||
@ -427,6 +434,18 @@
|
||||
* [参会邀请 | 错过再等一年!AI+边缘计算系列研讨会限时报名中…](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247534720&idx=1&sn=7585b5c23a535b061490ba6a9b00cdcd)
|
||||
* [工信部丨关于防范Plague后门软件的风险提示](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247534720&idx=2&sn=38aecffed96c40bac58a7a4be88a1354)
|
||||
* [69款APP被通报!违法违规收集个人信息遭查处](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247601336&idx=2&sn=9925b7f2fd27220b4b009cdbb6e168a7)
|
||||
* [白泽们祝系统软件与安全实验室全体老师教师节快乐!](https://mp.weixin.qq.com/s?__biz=MzU4NzUxOTI0OQ==&mid=2247495914&idx=1&sn=121cb6a303662c75aa5e1b8f18af1afb)
|
||||
* [人工智能、算力算网 今天上传文件列表](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655291105&idx=2&sn=f80561717c93f9d2b24d235afb5af0ff)
|
||||
* [网络安全网女性项目社群](https://mp.weixin.qq.com/s?__biz=MzkzNDc0MzgyOA==&mid=2247485895&idx=1&sn=b503be4c1606279c70c737032474391e)
|
||||
* [关注 | 69款App因违法违规收集使用个人信息被通报!](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248753&idx=2&sn=36edb7b25c3801e3d32574dc93a38cd0)
|
||||
* [盘点 | 中国互联网联合辟谣平台2025年8月辟谣榜](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248753&idx=3&sn=98a2f3a8358ea17dcf41316556d829cb)
|
||||
* [关注 | 2025年8月全国受理网络违法和不良信息举报1946.4万件](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664248753&idx=4&sn=36372d69678548f5bfcefaf614dde37b)
|
||||
* [ShimCache vs AmCache:Windows关键取证痕迹](https://mp.weixin.qq.com/s?__biz=MzAxODA3NDc3NA==&mid=2247485668&idx=1&sn=d09b16a26ea84931fe79c5eb2125b431)
|
||||
* [荣誉殿堂 | 华为网络安全防火墙2025年上半年中国区市场份额第一](https://mp.weixin.qq.com/s?__biz=MzAwODU5NzYxOA==&mid=2247506432&idx=1&sn=32321bdc20035c2d9a7d348a560c6291)
|
||||
* [网络安全社团招新开启,解锁防黑、反钓鱼硬核技能](https://mp.weixin.qq.com/s?__biz=MzE5MTEyMTg1Nw==&mid=2247484116&idx=1&sn=898f1a6e9599cbea50e83b43dcb95f2c)
|
||||
* [大厂 IP 资产监控方案](https://mp.weixin.qq.com/s?__biz=Mzg4MzY3MTgyMw==&mid=2247484087&idx=1&sn=8af61ac925a548ca05c28f77243a3259)
|
||||
* [冰盾主动防御更新到 5.1.0](https://mp.weixin.qq.com/s?__biz=Mzg2ODg2MjE3Mg==&mid=2247484057&idx=1&sn=502f454558f07f1e905b20019aad0d75)
|
||||
* [“石油王国”最新开源AI大模型杀疯了!数学能力超越OpenAI、DeepSeek等开源模型](https://mp.weixin.qq.com/s?__biz=MzkxMDc1NzU1Ng==&mid=2247484212&idx=1&sn=3e06146a74cb4f3ef6c06573d5cfb9bd)
|
||||
|
||||
## 安全分析
|
||||
(2025-09-10)
|
||||
@ -3844,6 +3863,61 @@ API密钥的引入增强了Cervantes平台的安全性,使得API访问更加
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-24054 - Windows NTLM哈希泄露
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-24054 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-09-10 00:00:00 |
|
||||
| 最后更新 | 2025-09-10 12:05:50 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-24054_CVE-2025-24071-PoC](https://github.com/yum1ra/CVE-2025-24054_CVE-2025-24071-PoC)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该PoC工具展示了通过`.library-ms`文件在未打补丁的Windows系统上泄露NTLM哈希的漏洞。该工具提供了一个简单的方法来理解和探索这些漏洞的含义,促进了对Windows环境中安全实践的更好认识。仓库主要包含一个 Python 脚本 `exploit.py` 用于生成恶意的 `.library-ms` 文件,该文件指向攻击者的 SMB 服务器。当受害者预览或打开该文件时,会触发 SMB 认证请求,从而泄露受害者的 NTLM 哈希。最近的更新修改了 README.md 文件,增加了对 CVE-2025-24054 和 CVE-2025-24071 的描述,以及一个下载链接。还添加了作者信息。漏洞利用方式为:构造`.library-ms`文件指向攻击者控制的SMB服务器,诱导用户打开或预览该文件,攻击者即可通过SMB服务器捕获NTLM哈希。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 漏洞利用:通过构造`.library-ms`文件,诱导用户预览或打开,从而触发NTLM哈希泄露。 |
|
||||
| 2 | 影响范围:未打补丁的Windows系统,可能影响广泛。 |
|
||||
| 3 | 攻击条件:需要用户交互,但攻击门槛较低,容易实施。 |
|
||||
| 4 | 危害结果:攻击者可以捕获NTLM哈希,用于密码破解或传递攻击。 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:Windows在处理`.library-ms`文件时,如果其中包含UNC路径,在预览或打开时会向指定SMB服务器发送身份验证请求,泄露用户的NTLM哈希。
|
||||
|
||||
> 利用方法:攻击者构造恶意的`.library-ms`文件,指向攻击者控制的SMB服务器。诱导用户打开或预览该文件。攻击者通过监听SMB服务器,捕获受害者的NTLM哈希。
|
||||
|
||||
> 修复方案:安装微软的补丁,禁用NTLM身份验证,教育用户不要打开来自不可信来源的`.library-ms`文件。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Windows操作系统,具体版本范围需要进一步确认。
|
||||
• .library-ms文件处理组件
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞涉及NTLM哈希泄露,如果结合密码破解技术,可以被攻击者用于身份验证和横向移动。攻击门槛较低,利用条件容易满足,并且可以绕过一些基本的安全防护。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
|
||||
## 免责声明
|
||||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user