32 KiB
安全资讯日报 2025-09-18
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-09-18 11:04:14
今日资讯
🔍 漏洞分析
- 从.NET审计视角剖析 IDOR,发现高危的越权漏洞
- 1day漏洞情报+历史漏洞+漏洞复现 | 最新漏洞已更新
- 漏洞预警 | SAP NetWeaver反序列化漏洞
- 漏洞预警 | 索贝融合媒体内容管理平台SQL注入漏洞
- 漏洞预警 | 西部数码NAS命令执行漏洞
- 漏洞情报已验证 | 0 Day 金和OA WebDesign 存在SQL注入漏洞
- 华夏ERP-v2.3代码审计-SQL注入
- 漏洞通告 | U8cloud 全版本 IPFxxFileService任意文件上传漏洞
- 实战案例 | 绕过审核登录后台&账号权限提升
- 新型FileFix攻击利用假Facebook页面窃取用户隐私
- iPhone17史上最重要安全升级:MIE技术抵御各类内存破坏漏洞
- 苹果为被积极利用的CVE-2025-43300漏洞向后移植修复补丁
- 代码审计 | 某系统多漏洞组合拳获取管理员权限小记
- CVE-2025-55241Azure Entra 特权提升漏洞:一个令牌统管一切
- 连续3年!微步荣获CNVD“年度最具价值漏洞”奖!
- 从简单漏洞到 RCE:Linux 内核漏洞(CVE-2025-21692)PoC 发布
- 如何申请获取并公开CVEID编号
- HybridPetya :可绕过 UEFI 安全启动的 Petya/NotPetya 勒索软件
- JAVA代审汉王e脸通代审与快速0day挖掘
- 《登入框》有哪些漏洞
- AI漏洞扫描器 - Scan-X
🔬 安全研究
- 一张图看懂常见的信息安全体系框架:CISO必备的架构选型指南
- 五角大楼将研究网络企业的潜在整合方案
- "ucpd.sys后门事件"详细分析技术报告-他是后门.....吗?
- 华为发布:智能世界2035的十大关键技术趋势
- 人工智能 知识图谱技术框架
- 关于选聘大同市网络安全技术支撑单位及网络信息安全专家的公告
- 空军飞机维护保障中无人机应用策略的SWOT分析
- 晋南会战内线作战的战场战略研究及其对现代防卫作战的启示
- 司法会计鉴定和资金分析鉴定
🎯 威胁情报
- 面试官:如何判断APP是用户搜的还是点广告来的?黑客:我会,我用它躲避沙盒,年入百万!
- Shai-Hulud蠕虫攻击:npm供应链的重大威胁 | 感染了超过500个npm包
- 爱泼斯坦替以色列情报机构操控克林顿、特朗普,秘密破坏中东和平进程
- Shai-Hulud 蠕虫蔓延NPM生态攻击与近期系列事件关联分析
- 数百个 NPM 包遭持续攻击,供应链安全危机愈演愈烈
- 新兴供应链攻击袭向npm软件库,逾40个程序包遭植入恶意代码
- 网络犯罪组织入侵谷歌执法请求系统
- 最新Android 病毒:不仅传播木马,还传播短信窃取器与间谍软件
- 波兰将网络安全预算提升至 10 亿欧元以应对俄方黑客攻击
- 捷豹路虎因网络攻击延长停产一周
- 新供应链攻击波及npm仓库,40余个软件包遭篡改
🛠️ 安全工具
- 红队视角下的 IIS 资产速查工具 Sharp4WebManager v2.0 增强版
- 工具 | gatherNuclei
- Kali Linux高级渗透测试
- GhostRedirector:服务器沦为博彩推广工具
- 三未信安RWA可信上链预言机通过中国信通院检测认证
- 99攻防不靠大厂内部工具,学生党也能搭建自己的攻防打点工作流
- Packer-Fuzzer升级版工具,必备!!
- Mac安装2025破解版 Burpsuite
- 终端实时流量监控工具 Netop
- App测试已安装证书仍无法抓包?教你简单判断 Android App 是单向 TLS 还是双向 mTLS?
📚 最佳实践
- 揭秘ADCS:从普通域用户到域管理员,你不知道的活动目录证书服务提权与持久化风险
- 第十八届中国网络空间安全学科专业建设与人才培养研讨会会议通知
- 实战记录:在NingOS上部署H3C iMC V7平台,附完整流程与避坑指南
- 课程上新,加量不加价适合网安人的速成加解密逆向教程
- 运维工程师转网安要学什么?有什么好处?
- 国家石油天然气管网集团有限公司油气调控中心2025年秋季招聘26届高校毕业生公告(网络安全运维岗)
- 美国司法部对BreachForums论坛前管理员改判三年监禁
- 赛事招标丨国家第二期“双高计划”专业群建设—教学软件购置项目
- 竞赛指南关于印发2025年北京市职工职业技能大赛数据安全管理员竞赛暨“网安联杯”首届数据安全管理员职业技能竞赛指南的通知
🍉 吃瓜新闻
- 安天参加2025年国家网安周企业家座谈会
- 伊朗国防部涉嫌数据泄露 | 伊朗军事机密&伊朗国防部保密资料
- 攻防渗透集锦JS泄露突破多个后台
- 瑞典IT公司遭网络攻击 检察官:150万个人数据泄露
- CDG助力企业云盘客户实现云上数据安全
- 安全快报 | 越南国家信用信息中心遭黑客入侵导致数百万人敏感数据泄露
- Salesloft: GitHub账户遭入侵 导致Drift令牌被盗并引发大规模Salesforce数据窃取
📌 其他
- .NET 安全攻防知识交流社区
- 论“摸鱼大师”如何吊打“劳模”:加班制度的“行为艺术”巅峰
- Excel 原生 AI 功能中,这几个 Copilot 用法你一定要尝试,极大提高生产力
- CI/CD:现代信息系统的新基石与安全挑战
- 从“互联网+”到“人工智能+”:政策回眸、产业跃迁与风口展望
- 天融信牵头制定智能网联汽车网络安全测评团标,构建汽车安全“新标尺”
- 天融信获“金灵光杯”三项大奖并入编大赛成果展示册
- 35岁对网络工程师来说,既是挑战,也是机遇
- Viper
- 劫持计划任务MareBackup实现权限提升
- 安天获评ANVA杰出工作单位、CCTGA优秀成员单位等多项荣誉
- 九.一八
- 2025年国家网络安全宣传周开幕,矢安科技邀您共赴“科创策源”解决方案展!
- 年底KPI冲疯了?这个黑产团伙用一招,每天刷出23亿广告请求,谷歌后院都起火了!
- 14大领域!工信部发布重点行业数字化转型参考指引
- 勿忘“九一八”|铭记历史,警钟长鸣
- 2024年SaaS安全状况报告
- 简单录一次从UAT打到内网的攻防演练
- 人工智能典型案例(法院判定)
- 勿忘历史 吾辈自强
- 为 Everything 手工创建索引
- 注意、注意、注意,微软提醒,这版 Microsoft Office 即将过期
- 苹果为 10 年前的 iPhone 6s 发布安全更新。虽然用处不大,但保更新10年!
- 5th域安全微讯早报20250918224期
- 暗网快讯20250918期
- 《未成年人用户数量巨大和对未成年人群体具有显著影响的网络平台服务提供者认定办法(征求意见稿)》公开征求意见
- Coinbase内部人员拍摄出售敏感信息 69000名用户受到影响
- 邀请函 | 北京罕能教育全国巡回展-合肥站
- 看似普通的U盘,插上就沦陷!手把手教你制作BadUSB
- 回调函数
- 九一八,勿忘 | 铭记历史,吾辈自强
- 倒计时 4 天!第四届“创新·智能”网络安全大会即将在重庆启幕
- 安装宽带时,ONU工作模式:桥接模式和路由器模式有啥区别?
- 2025大模型重塑战局,智能驾驶商业化奇点已至
- python移除图片背景
- 2025 湾区杯决赛 writeup by 山海关安全团队
- 2025网安周|人工智能安全治理分论坛在昆明举行,范渊分享“让安全更智能、让智能更安全”之道
- 2025网安周|安恒信息获CNVD、CCTGA五项荣誉,彰显网络安全核心贡献力
- Odyssey大盗:假借AI热点的窃密者
- 9·18警钟长鸣 | 勿忘国殇,吾辈自强
- 微软与Cloudflare联手捣毁RaccoonO365网络钓鱼服务平台
- 中孚信息“安全沙箱”推动网络安全从“被动防御”向“主动免疫” 跃迁
- 微软查封340个与日益壮大的网络钓鱼订阅服务相关的网站
- 懂业务到底是要懂什么
- 贵州省人社厅2025年网络安全人才就业招聘会
- 网络安全零基础学习方向及需要掌握的技能
- 中国网安/三十所2026届校园招聘
- 勿忘九一八!铭记历史,吾辈自强!
- SOC的“中年危机”
- 大胆锐评!小某书上网络安全工程师的一天
- 红蓝攻防如何快速打出Nday
- 国仇家恨勿须提,白山黑水皆铭记
- 微软和 Cloudflare 联手摧毁 RaccoonO365 网络钓鱼服务基础设施
- 2025年“鹏云杯”第十二届山东省大学生网络安全技能大赛火热来袭!
- 2025年中国网络安全创新创业大赛总决赛暨颁奖典礼在昆明成功举办
- 第五届"长城杯"网络安全大赛线上初赛--Writeup
- 第三届“陇剑杯”网络安全大赛初赛-夺旗闯关赛WriteUp
- “一周懿语”丨第三十九期
- 9•18 以史为鉴,振兴中华
- 拨开迷雾见真章:如何正确理解网络安全工作的核心价值与行动逻辑
- 对照案例自查国家网信办 | 发布:近期网数、个保领域执法典型案例
- 俄乌战争主要战役对我军加强实战化军事训练的总体启示
- 非正规战的大众化:新兴科技与俄乌战争
- 驾驶舱改装对飞行员工作负荷的影响
- 《手搓Java内存马》
- 实战|近期某省级HVV实战回忆录
安全分析
(2025-09-18)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-54253 - Adobe AEM Forms OGNL注入RCE
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-54253 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-17 00:00:00 |
| 最后更新 | 2025-09-17 16:30:45 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对Adobe AEM Forms on JEE的OGNL注入漏洞(CVE-2025-54253)的模拟PoC演示。 仓库内包含模拟漏洞环境的搭建、PoC脚本、以及缓解措施的指导。 此次更新主要集中在README.md文件的优化,包括漏洞的详细描述、利用方式、PoC演示步骤以及防护措施, 完善了对漏洞的解释和说明,并新增了对安全团队和研究人员的指导意义,增加了仓库的实用性和可理解性。 漏洞的利用方式为,通过向/adminui/debug?debug=OGNL:端点发送OGNL表达式,实现远程代码执行。 漏洞影响范围广,危害程度高,且存在可用的PoC,建议关注。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞类型为Adobe AEM Forms on JEE的OGNL注入 |
| 2 | 攻击者可通过构造恶意OGNL表达式实现远程代码执行 |
| 3 | 该漏洞无需身份验证即可利用,远程可达 |
| 4 | 仓库提供了PoC脚本和详细的复现步骤 |
🛠️ 技术细节
漏洞位于Adobe AEM Forms on JEE的
/adminui/debug调试接口
该接口未对用户输入的OGNL表达式进行安全过滤和认证
攻击者可构造OGNL表达式,执行任意操作系统命令
仓库提供了Python脚本,演示了如何利用漏洞进行远程代码执行
🎯 受影响组件
• Adobe AEM Forms on JEE (<= 6.5.23.0)
⚡ 价值评估
展开查看详细评估
CVE-2025-54253是一个高危漏洞,影响广泛,利用简单,PoC易于复现,可能导致服务器被完全控制, 具有极高的实战威胁价值。
CVE-2025-0411 - 7-Zip MotW 绕过漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-17 00:00:00 |
| 最后更新 | 2025-09-17 18:18:58 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web(MotW)保护机制。 仓库提供了POC场景,通过构造恶意压缩文件,绕过MotW,实现在受害者系统上执行任意代码。从提交记录看,仓库持续更新,包含了POC和利用说明,具有一定的实战威胁。 漏洞原理是7-Zip在处理带MotW的压缩文件时,没有正确传递MotW属性到解压后的文件,导致安全防护失效。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞允许绕过7-Zip的MotW保护。 |
| 2 | 攻击者可以利用该漏洞在受害者系统上执行任意代码。 |
| 3 | POC代码已公开,降低了利用门槛。 |
| 4 | 需要用户交互触发,通过诱导用户打开恶意文件实现攻击。 |
| 5 | 受影响版本为7-Zip 24.09之前的版本。 |
🛠️ 技术细节
漏洞成因:7-Zip在处理压缩文件时,没有正确处理MotW标记,导致安全属性丢失。
利用方法:构造包含恶意文件的压缩包,通过7-Zip解压,绕过安全提示并执行恶意代码。具体步骤包括,用户下载恶意压缩包,用户解压压缩包,执行压缩包内的恶意文件。
修复方案:升级到7-Zip 24.09或更高版本。避免从不受信任的来源下载和打开文件,并确保操作系统和安全软件配置正确。
🎯 受影响组件
• 7-Zip file archiver (versions before 24.09)
⚡ 价值评估
展开查看详细评估
该漏洞涉及流行的7-Zip软件,且已公开POC,利用难度较低。 虽然需要用户交互,但通过钓鱼等方式,容易诱导用户点击。 危害程度较高,可导致远程代码执行。
CVE-2025-21333 - Windows内核vkrnlintvsp.sys溢出
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-21333 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-17 00:00:00 |
| 最后更新 | 2025-09-17 16:44:30 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对Windows 11系统中vkrnlintvsp.sys驱动程序的堆溢出漏洞的PoC。 仓库代码主要实现了一个通过WNF状态数据和I/O环(IOP_MC_BUFFER_ENTRY)进行溢出的方法,实现对内核的任意读写。 根据readme,该PoC利用了在Paged Pool中分配的_IOP_MC_BUFFER_ENTRY指针数组,通过覆写其中的指针来实现对内核内存的控制。 PoC的实现依赖Windows Sandbox。 提交历史显示,仓库更新频繁,最新的更新修改了README.md文件,包括下载链接、启动步骤和注意事项等。 漏洞利用方式:通过构造恶意的_IOP_MC_BUFFER_ENTRY结构体,覆写I/O环缓冲区,进而获得内核任意地址的读写权限。 该PoC需要特定的环境配置(Windows Sandbox),并且存在溢出长度不易控制的问题, 存在潜在的crash风险,成功率有待考究,但仍具有一定的技术研究价值。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 利用vkrnlintvsp.sys驱动程序中的堆溢出漏洞。 |
| 2 | 通过覆写I/O环缓冲区实现内核任意地址读写。 |
| 3 | 需要Windows Sandbox环境以触发漏洞。 |
| 4 | PoC代码可能不稳定,溢出长度控制有限。 |
🛠️ 技术细节
漏洞原理:在Paged Pool中分配的_IOP_MC_BUFFER_ENTRY指针数组发生堆溢出。
利用方法:通过WNF状态数据和I/O环缓冲区,修改指向_IOP_MC_BUFFER_ENTRY指针,实现任意地址的读写。
修复方案:微软官方可能通过更新vkrnlintvsp.sys驱动程序,或者对I/O环缓冲区进行安全加固。
🎯 受影响组件
• vkrnlintvsp.sys (Windows 11)
• IOP_MC_BUFFER_ENTRY
⚡ 价值评估
展开查看详细评估
PoC展示了Windows 11内核堆溢出漏洞的利用方法,涉及内核任意地址读写,危害较高。 虽然PoC不稳定,但对理解漏洞原理和内核利用具有参考价值。
CVE-2025-31258 - macOS 沙箱逃逸 (部分)
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-18 00:00:00 |
| 最后更新 | 2025-09-18 02:42:10 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对 macOS 沙箱逃逸漏洞 CVE-2025-31258 的 PoC (Proof of Concept)。仓库包含 Xcode 项目,用于演示如何利用 RemoteViewServices 实现部分沙箱逃逸。代码主要通过调用私有 API PBOXDuplicateRequest 来尝试绕过沙箱限制,实现对用户文档目录的访问。PoC 仓库的更新包括更新了 README.md 文件,详细介绍了 PoC 的概览、安装步骤、使用方法和漏洞细节。此次更新增强了对漏洞的解释和演示,方便安全研究人员理解和复现漏洞。PoC 的实现方式主要依赖于 RemoteViewServices 框架的潜在漏洞。攻击者可以构造恶意消息,利用框架的缺陷绕过沙箱的访问控制,进而可能导致敏感信息泄露或更严重的系统损害。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞利用 RemoteViewServices 实现沙箱逃逸。 |
| 2 | PoC 通过调用私有 API PBOXDuplicateRequest 尝试绕过沙箱。 |
| 3 | 成功利用可能导致对用户文档目录的非授权访问。 |
| 4 | PoC 提供了详细的安装和使用说明,方便复现。 |
🛠️ 技术细节
漏洞利用了 macOS 系统中 RemoteViewServices 框架的缺陷。
PoC 调用了私有 API PBOXDuplicateRequest,该 API 可能存在安全漏洞。
攻击者通过构造特定的输入,绕过了沙箱的访问控制机制。
PoC 演示了如何通过代码实现对用户文档目录的访问。
🎯 受影响组件
• macOS RemoteViewServices 框架
⚡ 价值评估
展开查看详细评估
虽然是部分沙箱逃逸,但利用了 macOS 1day 漏洞,且 PoC 提供了可运行的代码。成功利用可以绕过沙箱限制,访问用户文档目录,具有一定的威胁价值。由于补丁覆盖率低,漏洞具有较高的时效性。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。