This commit is contained in:
ubuntu-master 2025-04-27 09:00:01 +08:00
parent 59176d3027
commit 84525efdfd

View File

@ -3,7 +3,7 @@
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-04-27 03:59:54
> 更新时间2025-04-27 08:01:58
<!-- more -->
@ -14,16 +14,26 @@
* [2025FIC全国网络空间取证大赛初赛参考WP除数据分析题目](https://mp.weixin.qq.com/s?__biz=Mzk0MTQzNjIyNg==&mid=2247493792&idx=1&sn=2881e7d26fb42f8e62c520dcb23b9546)
* [一文揭秘会话固定攻击全流程4 道防线锁死会话安全!](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247486856&idx=1&sn=8cb22e21d026c2dfe3835b4121b133f5)
* [内存取证例题练习](https://mp.weixin.qq.com/s?__biz=MzkxMzY5NDUyMQ==&mid=2247485242&idx=1&sn=b71fa152b0b1d352f1984c853cf19b52)
* [某初始访问代理Initial Access Broker正在利用SAP NetWeaver的零日漏洞进行攻击](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493694&idx=1&sn=af635b142263362a3546be45499fcc08)
### 🔬 安全研究
* [元数据与数据标签对比分析](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515563&idx=1&sn=32fd6139658b610f3983645230ea4044)
* [军工装备:自主可控关键赛道,产业链深度解析](https://mp.weixin.qq.com/s?__biz=Mzk0MzY1NDc2MA==&mid=2247484296&idx=1&sn=05699db9d943e2f7449471e6fcd901f5)
* [朱同:抽丝剥茧解码真相](https://mp.weixin.qq.com/s?__biz=MzAwNDcwMDgzMA==&mid=2651048410&idx=1&sn=b61068591c2495be922fdfe1600da71f)
* [生成式人工智能平台侵犯信息网络传播权的裁判路径](https://mp.weixin.qq.com/s?__biz=MzAwNDcwMDgzMA==&mid=2651048410&idx=2&sn=88cb42d5157d6bc52d9453cd872ea342)
### 🎯 威胁情报
* [国家资助成为全球威胁M-Trends报告指向朝鲜](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115397&idx=1&sn=7a3d92cd416f204d140b49eff36e5579)
* [2025年Verizon数据泄露调查报告预示网络威胁经济转变的五大趋势](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499243&idx=2&sn=24625d4bf945af9a3f6c14cc84924d8a)
* [东欧宜家运营商 Fourlis 公司遭勒索软件攻击导致损失 2300 万美元](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492761&idx=1&sn=38aaf8df3238bf57abf3b598fb63a931)
* [互锁勒索软件团伙开始泄露据称从领先肾脏透析公司DaVita窃取的数据](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493694&idx=2&sn=492156ed2764baa52a55b0614d7983cd)
* [网络安全公司CEO被控在医院系统植入恶意软件](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493694&idx=3&sn=4a41aa1f9b7480d0cf1fe2577d4720bc)
* [日本计算机应急响应小组警告称黑客组织正在利用Ivanti Connect Secure设备部署新型远控木马DslogdRAT](https://mp.weixin.qq.com/s?__biz=Mzg3OTc0NDcyNQ==&mid=2247493694&idx=4&sn=c1a3253f3b827b9c51150259b733b0b4)
* [勒索事件跟踪 | 德国电缆制造巨头HELUKABEL遭勒索30GB敏感数据泄露](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247509418&idx=1&sn=48545fb3c27d7aeeb232afc13c18e637)
* [暗网要情一周概览20250427005期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247509418&idx=3&sn=16c6d40fe246b0b98c0b5681baec0840)
* [每周网安态势概览20250427017期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247509418&idx=4&sn=07ecf68a161079494711f3c6961e6f29)
### 🛠️ 安全工具
@ -35,18 +45,32 @@
### 📚 最佳实践
* [医疗保健领域的零信任自动化:从风险评分到无需重新设计网络的动态策略执行](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115397&idx=2&sn=f5daaa5071ffdf804af4f1956dd0f047)
* [ISO/IEC 27001: 2022 标准详解与实施第2版011 范围](https://mp.weixin.qq.com/s?__biz=MzA5OTEyNzc1Nw==&mid=2247486344&idx=1&sn=2f9f1f46b6c004362b3d80c41e8a4ba2)
* [国企供应商联合惩戒机制探讨:从高风险供应商名单共享看全链条风险防控](https://mp.weixin.qq.com/s?__biz=MzkxMzMyMDE4OA==&mid=2247484105&idx=1&sn=1c1075cdc8b01a747c9f7523835b5957)
* [商用密码方案评估主要包括哪些内容?](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247485893&idx=1&sn=6ab7a63befbbc23f654d54eb0a410410)
* [一图读懂 上海“铸盾车联”2025年车联网网络和数据安全专项行动](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497041&idx=3&sn=dbcdbe946edcfa790f59499c3ee9efe7)
* [周末工作愉快!图解口令攻击十大招-双因素认证原理-Windiws自带工具滥用](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247509418&idx=2&sn=16b74ff515329de47d48e45e4a78dcf9)
* [安全高于一切从微软“安全未来倡议SFI”看网络安全文化变革之路](https://mp.weixin.qq.com/s?__biz=MzU0MDc5ODM0Mg==&mid=2247485068&idx=1&sn=a464f71eea79b4c4e7b29e560731a49f)
### 🍉 吃瓜新闻
* [国外一周网络安全态势回顾之第96期](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499243&idx=1&sn=54d23db46b6282bbee558ef43eea37b8)
* [网络安全行业,裁员广进的本质其实是“活下去”](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490080&idx=1&sn=68c17eeea3b10de33479eeb27346aac4)
* [美元“现金王”体验卡,像梦、像游戏一样](https://mp.weixin.qq.com/s?__biz=MzkwODY2MzMyMA==&mid=2247484559&idx=1&sn=f7f06e4bbd8f9f7a2df3ebc34b99845b)
* [国家数据发展研究院正式揭牌](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497041&idx=1&sn=1c2a8a7689e96c4acbf83c45f7fa93ab)
* [重要考试被泄题,答案提前发放…上海法院披露详情→](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497041&idx=2&sn=15b7bd820f8d2aea4a18415de3824608)
* [《信用中国》20250424期|高云飞:数字引擎 助力新能源跨越发展](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490605&idx=1&sn=858b8597b5a4ed50944e5d4f7b99c5dd)
* [秦安:印巴大战一触即发,是谁牵着鼻子操纵暴恐?中国至关重要!](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478752&idx=1&sn=8efe2fef5ff7260a3d3706f94645f6aa)
* [牟林:美联储已经向特朗普缴械了?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478752&idx=2&sn=4b3b008a6979634a328651fde38e24a0)
### 📌 其他
* [Stable-Diffusion-WebUi+ChilloutMix模型实现AI图片生成](https://mp.weixin.qq.com/s?__biz=MzkwMDMwNDgwNQ==&mid=2247485864&idx=1&sn=09040e1705b305e83201f421229ed6e8)
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495275&idx=1&sn=3a9dddbf88ce4600bf4c595843fa1957)
* [我战斗过,我不在乎结局!](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520245&idx=1&sn=984558a0b2b972b6901082814c075673)
* [优化一Discord | 书籍资料(优化) 整理 (英原版)](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490977&idx=1&sn=c6ab422f92dd230db893441cfdf41485)
* [中高考英语词汇字帖](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493687&idx=1&sn=676dbac1664a5cc296f7c43b2ff502e9)
* [金思宇:新质生产力的央企范式:从“四维跃迁”到全球竞争力重构](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478752&idx=3&sn=216fccc80ac6197ee8259493ff7ecc77)
## 安全分析
(2025-04-27)
@ -565,6 +589,130 @@
---
### CVE-2025-32432 - CraftCMS RCE 漏洞PHP Credits
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32432 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-26 00:00:00 |
| 最后更新 | 2025-04-26 23:57:15 |
#### 📦 相关仓库
- [CVE-2025-32432](https://github.com/Chocapikk/CVE-2025-32432)
#### 💡 分析概述
该漏洞分析涉及 CraftCMS 的一个 RCE (Remote Code Execution) 漏洞,编号为 CVE-2025-32432。 仓库提供了一个 Go 语言编写的 checker 工具,用于检测目标 CraftCMS 实例是否存在该漏洞。 仓库包含以下文件:
- **main.go**: 核心代码,实现了漏洞检测逻辑。包含 `Checker` 接口定义、 `httpChecker` 结构体以及相关的 `FetchCSRF``CheckTransform` 方法,用于获取 CSRF 令牌并执行漏洞检测。
- **go.mod, go.sum**: Go 模块管理文件,用于依赖管理。
- **README.md**: 提供了工具的使用说明。
**代码更新分析**
1. **Match with 'PHP Credits'**: 关键更新,将漏洞检测的字符串从 `PHP Group` 修改为 `PHP Credits`。说明漏洞触发点与PHP配置信息有关。
2. **Add random assetId**: 增加随机 `assetId` 参数。目的可能是绕过某些检查。
**漏洞利用方式**: 通过构造恶意的请求,触发 CraftCMS 中 assets/generate-transform 接口中的漏洞,从而导致 RCE。 利用方法为发送 POST 请求到 `?p=admin/actions/assets/generate-transform` ,请求头包含 `X-CSRF-Token``Content-Type: application/json` ,请求体为构造的 JSON payload。通过代码中的 `bytes.Contains(body, []byte("PHP Credits"))` 判断服务器是否响应php配置信息,来确定是否存在漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CraftCMS RCE漏洞 |
| 2 | 影响 CraftCMS 版本 |
| 3 | 提供POC代码, 可直接用于漏洞验证 |
| 4 | PHP Credits 信息泄露 |
#### 🛠️ 技术细节
> 漏洞原理:通过构造恶意的 JSON payload利用 `assets/generate-transform` 接口触发RCE漏洞。
> 利用方法:构造包含恶意代码的 JSON payload发送POST请求到 `?p=admin/actions/assets/generate-transform` 接口,请求头包含 CSRF token。根据响应包中是否包含 PHP Credits 信息来判断是否存在漏洞。
> 修复方案升级CraftCMS到安全版本。或禁用有风险的组件或功能。
#### 🎯 受影响组件
```
• CraftCMS
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞提供了可用的 POC 代码,可以用于远程代码执行,风险等级高,因此具有很高的价值。
</details>
---
### SpyAI - C2框架的恶意软件窃取屏幕截图
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [SpyAI](https://github.com/freakick22/SpyAI) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
SpyAI是一个智能恶意软件它能够截取整个显示器的屏幕截图并通过Slack将它们泄露到C2服务器。C2服务器使用GPT-4 Vision来分析这些截图并构建每日活动。本次更新修改了README.md文件主要是对项目的功能和设置进行了更详细的描述方便使用者进行配置。该项目是一个C2框架具有较高的风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 恶意软件截取屏幕截图 |
| 2 | 通过Slack将数据泄露到C2服务器 |
| 3 | C2服务器使用GPT-4 Vision分析截图 |
| 4 | 更新了README.md文件 |
#### 🛠️ 技术细节
> 该恶意软件使用Python和C++编写C++部分可能用于绕过安全检测。
> 利用Slack作为C2通道绕过防火墙和安全防护
> GPT-4 Vision用于分析屏幕截图生成活动日志
> README.md文件包含设置和配置说明便于恶意使用
#### 🎯 受影响组件
```
• 操作系统
• Slack
• C2服务器
• GPT-4 Vision
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目是一个C2框架具有实际的攻击和渗透测试价值。其核心功能涉及恶意代码数据窃取和秘密通道危害较大。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。