From d55b44a0ab25044915c681bdc2e5ef844c99a542 Mon Sep 17 00:00:00 2001 From: ubuntu-master <204118693@qq.com> Date: Mon, 28 Jul 2025 03:00:01 +0800 Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- results/2025-07-28.md | 444 ++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 444 insertions(+) create mode 100644 results/2025-07-28.md diff --git a/results/2025-07-28.md b/results/2025-07-28.md new file mode 100644 index 0000000..7c1c9c9 --- /dev/null +++ b/results/2025-07-28.md @@ -0,0 +1,444 @@ + +# 安全资讯日报 2025-07-28 + +> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 +> +> 更新时间:2025-07-28 02:52:03 + + + +## 今日资讯 + +### 🔍 漏洞分析 + +* [能力认证网络安全威胁情报木马分析实操题](https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485678&idx=1&sn=2978d1113958287085b98edaba524924) +* [最高严重等级的 Cisco ISE 漏洞允许执行预授权命令,请立即修补](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493235&idx=1&sn=4d414fc6f4d210765557970ac747109e) +* [为什么 LinkedIn 会导致1.67 亿个密码被泄漏?](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484736&idx=1&sn=afa1e597b37b1b779632bd25c1d8dcfc) + +### 🔬 安全研究 + +* [人工智能辅助开发复杂Koske Linux恶意软件](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501074&idx=2&sn=1b6967c0d7e7feb512ff23f250bc2e74) +* [JsRpc+Yakit热加载实现明文编辑加密发包](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247487406&idx=1&sn=532cfe721b02cc4f543eed235c80f9a6) +* [什么是软件无线电?](https://mp.weixin.qq.com/s?__biz=MzI3NzQ3NzY4OA==&mid=2247484102&idx=1&sn=4ca7abdddf44976d336dd059fe915792) +* [Weekly06:N8N实践、RAG科普与Coze开源解读](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247492203&idx=1&sn=1cc76189c4fa0579967207529c955090) + +### 🛠️ 安全工具 + +* [SensitiveInfoExtractor敏感信息扫描提取工具--- 7.17更新](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247486608&idx=1&sn=f3ff95ce4937a94ae6840e95269ec085) +* [工具推荐 | 自动化快速收集内网配置文件信息](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247495456&idx=1&sn=5938cbaa55f25aecd9b939d17fa79350) + +### 📚 最佳实践 + +* [一图读懂《生成式人工智能服务管理暂行办法》](https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485680&idx=1&sn=d4b2224f58b8c76cc7523254a39f8dbe) +* [我无法连接到本地网络上的Synology NAS 。我能做什么?](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484736&idx=2&sn=8b9ddc1f53cc654e58c55333ab2aff31) +* [代码审计1:ruoyi环境搭建](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488390&idx=1&sn=e0b34138ecd49fa937e4be99355b2568) +* [SDL序列课程-第49篇-安全需求-内部信任免登需求-服务间身份认证:深入理解JWT的应用与安全策略](https://mp.weixin.qq.com/s?__biz=Mzk0NzE5NjI0Mg==&mid=2247484769&idx=1&sn=477f80de771fef883cdd062d45506f85) + +### 🍉 吃瓜新闻 + +* [戴尔数据泄露再出反转](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501074&idx=1&sn=b5672e95aa7d068e2a076eb1657fbfb1) +* [网络安全行业,2024年安全业务营收排名回顾](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247492476&idx=1&sn=503d446689cc36793aa3db8920e9bec3) +* [吃瓜护HVV延迟结束](https://mp.weixin.qq.com/s?__biz=Mzg4NDg2NTM3NQ==&mid=2247485109&idx=1&sn=1fec59c7b1f3e8c3355381bfe0c96000) +* [900亿市场萎缩,安全企业集体“断腕”还是“折叠”?](https://mp.weixin.qq.com/s?__biz=MzAxOTk3NTg5OQ==&mid=2247493177&idx=1&sn=8cf31935592cc408a6cfe5d97b6ad280) + +### 📌 其他 + +* [《人工智能全球治理行动计划》发布](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173944&idx=1&sn=d3362c65b9912741e6654b26364c2b51) +* [IC China 2025:以半导体赋能未来产业、 点亮产业未来](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649173944&idx=2&sn=a7c3020c45ad5fa114cccfea914cf229) +* [护网阵营九宫格,看看你属于哪一个](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486527&idx=1&sn=982f23ad61247a03a3675a54542b3eb8) +* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247496006&idx=1&sn=663a844987d2db13bfa87f4acbc0e2fd) +* [网络安全公司售前人员精进自己全靠一个“勤”字](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491759&idx=1&sn=3511820b76e059882511d795ce320a4f) +* [HW结束之自我测评](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247545387&idx=1&sn=992bfc86bcdcce3f6ac813c6ae2aeddd) +* [网络安全公司售前人员的”七步心法“](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491752&idx=1&sn=430b1f67302ac8ea9aeca7926316f5bb) + +## 安全分析 +(2025-07-28) + +本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today) + + +### CVE-2024-43018 - Piwigo 13.8.0及以下版本存在SQL注入漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2024-43018 | +| 风险等级 | `HIGH` | +| 利用状态 | `理论可行` | +| 发布时间 | 2025-07-27 00:00:00 | +| 最后更新 | 2025-07-27 16:39:24 | + +#### 📦 相关仓库 + +- [CVE-2024-43018](https://github.com/joaosilva21/CVE-2024-43018) + +#### 💡 分析概述 + +该漏洞源于Piwigo应用中在过滤搜索的参数max_level和min_register的缺乏适当的输入验证,导致攻击者可通过构造恶意参数实现SQL注入,影响包括用户列表等敏感信息,影响版本范围为13.8.0及以下。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 影响Piwigo 13.8.0及以下版本 | +| 2 | SQL注入影响用户搜索功能 | +| 3 | 攻击者可利用构造的参数执行SQL操作获取敏感信息 | + +#### 🛠️ 技术细节 + +> 漏洞发生在ws_user_gerList函数中,参数max_level和min_register未充分过滤,导致SQL注入点 + +> 攻击者通过在请求中插入恶意SQL语句实现信息窃取或权限提升 + +> 修复建议为对参数进行严格的输入验证和参数化查询 + + +#### 🎯 受影响组件 + +``` +• Piwigo 13.8.0及以下版本 +• ws_user_gerList函数,位于include/ws_functions/pwg.users.php +``` + +#### 💻 代码分析 + +**分析 1**: +> 提交内容详细描述了SQL注入漏洞和影响版本,包含具体的漏洞描述与影响范围。 + +**分析 2**: +> 没有提供具体的POC或利用代码,但描述了漏洞位置和原理。 + +**分析 3**: +> 代码变更部分未显示具体代码,仅为README的内容修改,说明漏洞细节在描述中明确,可用于后续验证。 + + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞影响广泛使用的Piwigo图片社区管理软件,且存在明确的SQL注入漏洞细节,理论上可被利用执行远程SQL注入攻击,可能导致敏感信息泄露,具有较高的安全风险。 +
+ +--- + +### CVE-2025-53770 - SharePoint反序列化漏洞导致远程代码执行 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-53770 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-07-27 00:00:00 | +| 最后更新 | 2025-07-27 15:17:16 | + +#### 📦 相关仓库 + +- [-SOC342---CVE-2025-53770-SharePoint-ToolShell-Auth-Bypass-and-RCE](https://github.com/bossnick98/-SOC342---CVE-2025-53770-SharePoint-ToolShell-Auth-Bypass-and-RCE) + +#### 💡 分析概述 + +该漏洞利用SharePoint Server在反序列化未受信任数据时存在漏洞,攻击者可通过特制请求远程执行代码。攻击链包括通过Webshell、PowerShell命令提取敏感配置、编译恶意代码,最终实现远程命令执行与持久化控场。攻击已经在实际环境中观察到,并提供了具体利用示例和POC代码。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 漏洞点在SharePoint的反序列化机制,涉及远程代码执行 | +| 2 | 攻击路径复杂,涵盖Webshell植入、PowerShell操作、恶意程序编译与部署 | +| 3 | 攻击者可通过上述方法远程控制受影响服务器,获取敏感信息或控制权限 | + +#### 🛠️ 技术细节 + +> 漏洞原理基于反序列化未受信任数据引发的远程代码执行,利用PowerShell命令提取敏感配置,部署webshell进行持久化控制 + +> 利用链:注入Webshell、利用PowerShell反射调用获取配置、编译恶意程序、部署Webshell,最终实现远程控制 + +> 修复方案包括:应用Microsoft提供的安全补丁、升级到支持版本、关闭相关反序列化接口、加强访问控制、监测异常行为 + + +#### 🎯 受影响组件 + +``` +• Microsoft SharePoint Server +``` + +#### 💻 代码分析 + +**分析 1**: +> 提供的利用流程包括Webshell创建、PowerShell命令反射调用、C#代码编译执行,具备较高的实用性和完整性 + +**分析 2**: +> 测试用例未明确展示,但详细描述的攻击链和漏洞细节支持其有效性 + +**分析 3**: +> 代码质量较高,利用链完整,具有较强的实用性和攻击成功率,适合作为安全检测和防御参考 + + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞影响关键企业信息基础设施,存在远程代码执行的明确利用链,攻击手段具体且实用,已经存在POC,造成的潜在危害极大,包括数据泄露、系统控制等,价值极高。 +
+ +--- + +### CVE-2025-47812 - Wing FTP Server Lua注入漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-47812 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `漏洞利用可用` | +| 发布时间 | 2025-07-27 00:00:00 | +| 最后更新 | 2025-07-27 18:36:01 | + +#### 📦 相关仓库 + +- [CVE-2025-47812](https://github.com/r0otk3r/CVE-2025-47812) + +#### 💡 分析概述 + +该仓库提供了针对 Wing FTP Server 的 Lua 注入漏洞(CVE-2025-47812)的PoC和相关信息。代码仓库主要包含一个 Python 脚本 (wingftp_cve_2025_47812.py) 用于利用该漏洞,以及 README.md 文件,详细描述了漏洞信息、利用方法、示例和免责声明。代码仓库的功能是实现远程代码执行 (RCE) 攻击。PoC脚本构建了一个恶意payload,通过向loginok.html页面发送POST请求,注入Lua代码,从而执行任意命令。README.md文档提供了详细的使用说明,包括如何使用该脚本进行漏洞利用,并提供了Burpsuite的请求/响应截图,直观展示了漏洞利用过程。最新的代码更新增加了python脚本,能够进行远程代码执行,并且增加了交互模式。漏洞的利用是通过构造用户名和密码,将payload注入到登录请求中,payload中包含Lua代码,最终导致服务器执行恶意命令。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | Wing FTP Server < 7.4.4 版本存在远程代码执行 (RCE) 漏洞 | +| 2 | 通过 Lua 注入实现,可执行任意系统命令 | +| 3 | 提供 Python PoC 脚本,易于复现 | +| 4 | 影响范围明确,针对特定版本,可直接RCE | + +#### 🛠️ 技术细节 + +> 漏洞原理:服务器在处理用户登录时,对用户名和密码的输入未进行充分的过滤和验证,导致可以注入恶意 Lua 代码。 + +> 利用方法:构造包含恶意 Lua 代码的 POST 请求,发送到 /loginok.html 端点。该 Lua 代码将执行任意系统命令。 + +> 修复方案:升级到 Wing FTP Server 7.4.4 或更高版本,或者加强对用户输入数据的过滤和验证。 + + +#### 🎯 受影响组件 + +``` +• Wing FTP Server < 7.4.4 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞允许远程代码执行,影响关键的FTP服务器,并且提供了可用的PoC,具有明确的利用方法和影响范围,因此价值极高。 +
+ +--- + +### CVE-2025-44228 - Office文档中的CVE-2025-44228漏洞利用Poc + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-44228 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-07-27 00:00:00 | +| 最后更新 | 2025-07-27 18:32:27 | + +#### 📦 相关仓库 + +- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud) + +#### 💡 分析概述 + +该漏洞影响Office平台,通过恶意的DOC文件进行漏洞利用,能实现远程代码执行,影响广泛且具有成熟的利用代码,已被开发成EXP工具。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 利用恶意Office文档实现远程代码执行 | +| 2 | 影响Office 365等广泛使用的办公平台 | +| 3 | 存在成熟的利用工具和Poc代码 | + +#### 🛠️ 技术细节 + +> 基于Office文档中的漏洞,利用特制的payload触发远程代码执行 + +> 利用工具采用silent exploit builder,简化攻击流程 + +> 建议升级或应用安全补丁,避免被恶意利用 + + +#### 🎯 受影响组件 + +``` +• Microsoft Office(包括Office 365) +• 支持的文档类型(DOC, DOCX) +``` + +#### 💻 代码分析 + +**分析 1**: +> 提供的仓库包含完整的EXP/POC代码,代码结构清晰,容易被采用于攻击测试和验证 + +**分析 2**: +> 最新提交表明代码连续更新,工具成熟 + +**分析 3**: +> 代码质量较高,包含测试用例,实用性强 + + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞影响广泛的Office平台,具有已存在的成熟利用代码和POC,可能造成严重的远程代码执行风险,符合高危漏洞价值标准。 +
+ +--- + +### CVE-2023-42931 - macOS本地权限提升漏洞。 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2023-42931 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-07-27 00:00:00 | +| 最后更新 | 2025-07-27 18:13:12 | + +#### 📦 相关仓库 + +- [CVE-2023-42931](https://github.com/tageniu/CVE-2023-42931) + +#### 💡 分析概述 + +该漏洞利用特定版本macOS系统中的权限管理缺陷,通过修改文件权限和挂载参数实现本地提权,影响范围包括macOS 12.0至14.1.2多个版本。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 漏洞通过修改挂载参数和文件权限实现本地提权。 | +| 2 | 影响macOS 12.0至14.1.2版本,存在完整的POC代码。 | +| 3 | 是否需要物理访问或已登录系统,利用条件未详述。 | +| 4 | 影响范围广泛,具有实际利用代码。 | + +#### 🛠️ 技术细节 + +> 原理:利用挂载选项noowners绕过权限限制,复制setuid二进制文件实现提权。 + +> 利用方法:创建带setuid权限的shell,挂载文件系统,复制二进制,执行即可获得root权限。 + +> 修复方案:加强挂载权限控制,修补系统权限管理漏洞。 + + +#### 🎯 受影响组件 + +``` +• macOS 12.0 到 14.1.2版本 +``` + +#### 💻 代码分析 + +**分析 1**: +> 提供完整POC脚本,能够实现漏洞利用。 + +**分析 2**: +> 包含详细的测试用例,验证提权效果。 + +**分析 3**: +> 代码结构清晰,具备可用性和复现性。 + + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +具有完整的POC代码,影响广泛版本,利用条件明确,已展示出可实际利用的能力,属于高危本地提权漏洞。 +
+ +--- + +### CVE-2024-36991 - Splunk Enterprise 任意文件读取漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2024-36991 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-07-27 00:00:00 | +| 最后更新 | 2025-07-27 17:42:56 | + +#### 📦 相关仓库 + +- [CVE-2024-36991-Tool](https://github.com/TheStingR/CVE-2024-36991-Tool) + +#### 💡 分析概述 + +CVE-2024-36991 是影响特定版本Splunk的远程未授权文件读取漏洞,攻击者可利用Crafted请求在Windows环境下读取敏感文件,如密码文件和配置文件,从而导致信息泄露。该漏洞存在于 /modules/messaging/ 接口,利用路径穿越实现未授权访问。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 漏洞点为Splunk Web接口的路径穿越漏洞,允许读取任意文件。 | +| 2 | 已存在模组化的PoC工具,可自动化提取敏感文件。 | +| 3 | 攻击无需认证,远程即可利用,且具有明显的利用代码和测试样例。 | + +#### 🛠️ 技术细节 + +> 该漏洞通过发起特制请求,利用路径穿越特性,绕过安全限制读取系统文件。 + +> 利用该PoC脚本向目标Splunk实例发送crafted请求,成功获取敏感文件内容并存储。 + +> 建议升级Splunk版本至已修复的9.2.2、9.1.5或9.0.10,并禁用不必要的Web功能。 + + +#### 🎯 受影响组件 + +``` +• Splunk Enterprise(Windows环境,版本低于9.2.2/9.1.5/9.0.10) +``` + +#### 💻 代码分析 + +**分析 1**: +> PoC脚本具备良好的代码结构和实用性,包含模块化设计,方便目标文件分类提取。 + +**分析 2**: +> 测试用例验证了漏洞的实用性和效果,验证方式明确。 + +**分析 3**: +> 代码质量较高,容易理解和复现,有效体现了漏洞利用流程。 + + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞影响广泛流行的Splunk监控平台,存在远程未授权读取敏感文件的能力,已有成熟PoC,且可自动化攻击,严重威胁企业信息安全,具有极高的利用价值。 +
+ +--- + + +## 免责声明 +本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。