41 KiB
安全资讯日报 2025-09-24
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-09-24 11:52:35
今日资讯
🔍 漏洞分析
- 这波JWT漏洞挖掘实战细节了,文中多个技巧,精彩!
- 东胜物流软件WmsZXFeeGridSource.aspx接口存在SQL注⼊漏洞 附POC
- 高危漏洞预警Linux内核drm漏洞CVE-2025-39882
- 攻击者利用IMDS服务获取云环境初始访问权限
- Java反序列化--cc1利用链
- Supermicro 漏洞补丁被绕过,导致 BMC 遭黑客攻击
- 微软云计算曝出惊天漏洞:可接管全球任何企业租户
- 银狐APT组织利用未公开漏洞驱动攻击Windows系统,可绕过EDR与杀软防护
- IMDS滥用:通过狩猎罕见行为发现漏洞
- Cloudflare CDN 节点 0day 漏洞售卖
- 漏洞预警 | Google Chrome类型混淆漏洞
- 漏洞预警 | 用友U8Cloud任意文件上传漏洞
- 漏洞预警 | 索贝融合媒体内容管理平台SQL注入漏洞
- 利用AI逆向分析QQ通讯录助手加密数据
- 猎洞公开课-微信小程序各种漏洞利用总结
- jpress-v4.2.0-模板注入
- AI安全公司Adversa发布25个主要 MCP漏洞
- Microsoft Entra(Azure AD)跨租户提权漏洞
- 因L1TF重加载漏洞绕过云缓解措施而奖励15万美元
- 正式发布|ByteSRC AI业务收录全景图及漏洞定级标准
- 网信部门依法查处快手、微博等平台破坏网络生态案件 |新型CPU漏洞威胁云计算安全:VMScape(CVE-2025-40300)
- Google Chrome 修复 V8 引擎中的三个高危漏洞
- 微软云计算曝出惊天漏洞:可接管全球任何企业租户|欧洲多国机场遭网络攻击陷入混乱
🔬 安全研究
- AI深度伪造技术对证据审查的影响及应对
- 网络新技术的兴起与刑事法应对
- “鹏云杯”第十二届山东省大学生网络安全技能大赛网络安全技术爱好者线上选拔赛参赛细则
- 延迟执行对抗,基于 ping 的休眠技术实战剖析
- .NET 10 即将发布与安全研究的新拐点
- 天融信助力全国总工会第二届职工数字化应用技术技能大赛——数据安全管理员上海选拔赛暨第三届浦东新区数智未来守护者大赛圆满收官
- 限量赠票!MY Hack 2025 重磅议题发布!中国安全研究议题成功入选!
- 10.30—31上汽集团技术创新峰会
- JAVA并发机制加锁方式总结
- hook ssl 抓包常见方法
- 中国企业AI应用进程研究报告
- 进程/线程注入技术原理分析与检测技术
- 移动安全领域的AI开源模型和框架
- 安卓逆向 -- 记一次sh脚本验证分析
- 网络安全面试:L2TP技术介绍
- 302项!2025年度国家科学技术奖初评结果公示(附名单)
- 某心vlog登录口逆向分析
- 一次完整的App设备注册参数逆向分析之旅
🎯 威胁情报
- 看不见的战场:威胁情报如何成为企业安全运营的“雷达”与“地图”
- FreePBX 服务器遭零 Day 攻击,紧急修复已发布
- 航班大规模延误!供应链攻击揭开全球网络安全最大隐患
- 钓鱼邮件进化史:从假快递到AI生成诈骗,安全防护如何应对智能化威胁
- 宝马集团疑遭 Everest 勒索软件攻击,大量内部文件据称失窃
- ComicForm 和 SectorJ149 黑客在网络攻击中部署 Formbook 恶意软件
- 社会工程是不是相当于黑客里的邪修
- theHarvester:强大的开源情报收集工具
- 小部队反无人机作战装备:对抗威胁战斗人员的无人机的各种设备
- 送!送!送!天际友盟十周年情报神秘礼包大放送
- 勒索病毒的起源和进化
- 探索网络安全的隐秘宝库:libaisec.com —— 威胁情报、渗透攻防与安全资源的实战圣地
- 电信网络攻击潜在危害不可低估:美国特勤局称挫败纽约地区大规模电信威胁
- 好靶场6级:有一次,我发现原来XSS不只能通过参数攻击
- 一名疑似Scattered Spider组织成员的嫌疑人因涉嫌攻击赌场网络已被拘留
- 黑客也有怕的东西?这 3 招普通人学会,也能轻松反制!
- 封攻击IP,防守方都在担心啥?
- 网管偷拍军工机密、稀土高管出卖信息,境外间谍暗流涌动!
- 联合国航空会议在网络攻击和地缘政治紧张的阴影下开幕
- 知乎粉丝福利黑客/网安0基础到进阶就业全套教程
🛠️ 安全工具
- Burp神器插件 | 让加密流量测试如明文般简单高效
- 集成漏洞扫描、暴力破解的 Nmap 图形化扫描与资产监控工具|FastNmap让“扫描之王”Nmap使用更加简单
- SQLMap AI来袭:AI赋能的SQL注入测试,让安全检测更智能!
- SDL 97/100问:关于白盒测试,应该知道哪些正确观念?
- USENIX Security 25 | MBFuzzer: 针对 MQTT 的模糊测试工具
- 清华大学网络研究院NISL实验室发布SecCodeBench 2.0:面向智能编码工具的代码安全评测体系升级
- 渗透测试中的域名收集:方法与自动化工具指南
- Seekr:一款开源的OSINT(开源情报)自动化收集工具
- 工具 | emp3r0r
- 蓝队工具 | 高性能 Web 日志分析可视化工具
- 从模板到邮件,全流程自动化:渗透测试报告系统的新标杆
- 若依漏洞检测工具V7
- 记一次简单的代码审计项目案例
- 99攻防不靠大厂内部工具,学生党也能搭建自己的攻防打点工作流
- 从静态免杀到动态行为检测:EPP必备能力
- 傀儡注入扫描工具V5.2进化傀儡注入扫描工具V6.0
- 一次业务系统渗透测试
- 透测试利器 —— NetExec 工具解析
- JAVA代审智慧云智能教育平台代码审计
- web侦察信息收集工具 -- whatscan(9月23日更新)
- 59.我如何仅使用 3 个侦察工具就发现了 13 个漏洞 — — 无需浏览器,仅使用 Burp
- XCodeReviewer 是一个由大型语言模型(LLM)驱动的现代化代码审计平台
📚 最佳实践
- 安全工程师入门指南:云安全
- 集团数字化建设的“统一运营”:破解总部与二级单位的协同难题
- 21条企业网络安全提示和最佳实践
- Komga漫画电子书管理器v1.23.4版本更新
- 智能运维与大模型的融合
- 市场监管总局《直播电商监督管理办法》近期将正式发布出台
- 加量不加价,10行代码解决瑞数防重放适合网安人的速成加解密逆向教程
🍉 吃瓜新闻
- 实验性勒索软件 PromptLock 使用人工智能加密和窃取数据
- 赛事中标丨晋能控股装备制造集团有限公司第五届岗位技能竞赛-网络安全赛项目
- 全球汽车巨头 Stellantis 披露数据泄露事件
- 雪铁龙等汽车制造商母公司Stellantis确认数据泄露
- 学起来!江苏省数据安全竞赛初赛.wav题解题技巧大公开
- 电信SCADA失陷:立陶宛电信公司疑遭SCADA系统入侵并被宣称破坏
📌 其他
- 分享图片
- 行业资讯:三六零发红利了,每10股派发现金红利人民币1元(含税,半年度权益分派实施)
- 准备好了吗?等级测评师是时候开启新征程了
- 物理访问是网络安全的基础
- 复刻顶尖AI渗透机器人需要多少成本
- 资料美国化学和生物防御计划(2025)
- Qoder最新通知
- 黄昏见证真正的信徒 - 哥斯拉Bypass最新Win Defender AMSI和强对抗环境下的一些修改
- 新计划 - 安全漫道持续攻防社区开始运营 - 我们能走到对岸吗
- SELinux在Linux中扮演的角色
- 推动数字化转型成功的20个关键
- 爆火的VLA无法实现通用机器人智能
- 强网强国丨第九届“强网杯”全国网络安全挑战赛火热报名中
- 大赛宣贯火热进行中!中国消费名品产业创新大赛视频宣贯会在广州顺利举行
- 2025-9月Solar应急响应公益月赛 !
- 2025第五届“长城杯”网络安全大赛初赛WP
- 第五届长城杯-京津冀 writeup by Mini-Venom
- 攻防实战|略微曲折小记
- 2025杭网圆满收官,安恒信息以安全智能体再续“17年重保零事故”战绩
- 新华网报道|数贸会@西湖论剑:共议AI新未来,共守数字贸易安全门
- 深圳航空直签招聘网络安全岗!五险一金+免费班车+年终奖+年休假
- “做守护网络安全的超级英雄”奇安信2026届秋季校园招聘正式启动!
- 海康威视招聘网络安全岗
- 忘了 Windows11 登录密码?这么做轻松搞定(别乱用)
- 小程序SSL证书常见问题解析
- 国产CPU安全天花板曝光:17颗Ⅱ级芯片全名单,错过直接丢标!
- 最近在读的一本书,不忍心一次读完它
- .NET 安全攻防知识交流社区
- 俄乌冲突海马斯多管火箭炮作战运用及对我启示
- 数字赋能,网安随行!天融信李雪莹在第28届京台科技论坛发表主旨演讲
- 再赴香港,天际友盟亮相ISACA ANNUAL CONFERENCE 2025
- 验证码
- sci论文润色机构怎么选?在这家老牌机构润色后秒发一区!
- AI coding 内卷现状
- 记一次安服仔薅洞实战(lucky)
- 在全球范围里,有一个地址几乎无人不知,它就是:8.8.8.8
- Copilot一键翻译PPT成多国语言,效率提升100倍
- 威努特水利灌溉工控安全解决方案,守护智慧灌溉新基建
- 用腾讯 iMA,轻松解决学习低效和信息焦虑
- 网信部门依法查处UC平台和今日头条平台破坏网络生态案件
- COM劫持对抗AV/EDR-2
- 虚拟货币交易刑事风险的“潘多拉魔盒”——从20万元USDT洗钱案深入剖析
- 红队视角:内网是如何被一步步打穿的?
- AI治理新规下的等保测评革新——探析全面升级的安全要求
- 免杀第一讲
- 300页 恶意网络环境下的Linux防御之道
- 出海跨境 相关资料 自助下载
- 亲测Oracle XE在Windows系统的安装:比Linux更友好,但有一个坑
- 明高智慧党校一体化平台V8.0发布,AI能力大幅提升
- 网络等保三级怎么做比较好?
- 今日头条平台、UC平台破坏网络生态被网信部门依法查处!
- 打点实用手法看到这个关键字,我就知道有洞!
- 5th域安全微讯早报20250924229期
- 暗网快讯20250924期
- 货拉拉SRC 中秋奖励公告,附礼盒开箱!
- 网络安全10大岗位及薪资盘点!
- 东京香艳夜店生活记录
- 网络安全信息与动态周报2025年第38期(9月15日-9月21日)
- 美国空军第16航空队寻求更好地同步防御性网络作战
- 网络安全行业,还有未来么?
- 信创筑基・AI 赋能 | 2025保密场景智能信息安全产业论坛在北京圆满举办
- 今年的等保培训,真的和往年不一样吗?
- 秋季跑步注意事项
- 美国特勤局捣毁了纽约联合国总部附近的秘密通信网络
- GEEKCON 2025 赛程议题公布!
- 群雄逐鹿,论剑泉城!2025年“启明星辰·泰山杯”圆满收官
- AI学会了PUA和“越狱”,谷歌自己都怕了
- 一日三撞!特斯拉FSD兵败德克萨斯
- 每日安全动态推送25/9/24
- 详解拿下域控的20个关键步骤!
- 秦安:中美谁更强?特朗普下令开火震惊全球,“东风-5C烧饼”吸引范围覆盖全网
- 强网强国丨第九届“强网杯”全国网络安全挑战赛火热报名中!
- 升 级 !重 磅 上 线 !
- 吴世忠院士:统筹发展和安全 积极应对人工智能治理新挑战
- 淦!这话好熟悉啊,我特么已经开始慌了...
- WMCTF2025-WP
- 链接一批优质安全岗位及安全人才|9月24日更新
- 关于公开征集智能电网国家科技重大专项专家库专家的通知
- CTF选手必藏的50个实战解题思路!一篇够用!
- 河南省教育信息安全监测中心招聘网络安全工程师一名
- 安全圈是需要不断学习创新的,而不是摆资历,摆谱拿过去说事
- 资源分享(9月24日更新)
- Djerryz:退而不休,论资排辈,躺在功劳簿上打压后来者的“老前辈”
- 当今重塑IT安全战略的五大趋势
- 一次就学会网络钓鱼“骚”姿势
安全分析
(2025-09-24)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-0411 - 7-Zip MotW 绕过漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-23 00:00:00 |
| 最后更新 | 2025-09-23 16:02:31 |
📦 相关仓库
💡 分析概述
该仓库提供CVE-2025-0411漏洞的POC,旨在绕过7-Zip的Mark-of-the-Web(MotW)保护机制。仓库包含POC场景,通过双重压缩可执行文件实现MotW绕过,从而允许用户在未经安全警告的情况下执行恶意代码。 提交信息更新了README.md文件,修复了CVE链接,并增加了关于漏洞细节、POC使用方法和贡献说明。漏洞利用方式是通过诱使用户下载并解压恶意构造的7z压缩包,从而绕过MotW保护,执行其中的恶意程序。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 7-Zip MotW 绕过漏洞允许恶意代码执行。 |
| 2 | POC通过双重压缩技术实现绕过。 |
| 3 | 用户需要下载并解压恶意构造的压缩包。 |
| 4 | 攻击成功需要用户交互。 |
🛠️ 技术细节
漏洞原理是7-Zip在处理压缩包时,未正确传递MotW标记到解压后的文件,导致安全防护失效。
利用方法是构造双重压缩的7z文件,诱导用户解压,从而执行恶意代码。
修复方案是升级到7-Zip 24.09或更高版本,已修复该漏洞。
🎯 受影响组件
• 7-Zip (所有24.09之前的版本)
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的7-Zip软件,利用难度较低,危害程度高,可导致任意代码执行。 虽然需要用户交互,但结合钓鱼等手段,威胁较大。
CVE-2020-3452 - Cisco ASA/FTD 路径穿越漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2020-3452 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-23 00:00:00 |
| 最后更新 | 2025-09-23 18:07:14 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对Cisco ASA/FTD设备的路径穿越漏洞(CVE-2020-3452)的PoC脚本。仓库包含一个PoC脚本(PoC.py),一个README.md文件,以及LICENSE文件。PoC脚本用于自动化提取目标设备上的文件,通过构造特定的HTTP请求,利用路径穿越漏洞读取任意文件。 PoC脚本内置了预定义的常用文件列表,并且限制了成功下载文件的数量,以降低风险。主要更新在于PoC脚本的实现和README.md的详细说明。README.md详细介绍了漏洞原理、利用方式、使用方法和注意事项,包括了运行脚本的命令和配置说明。PoC.py脚本的更新,增加了下载限制和文件名清洗,增强了安全性。该漏洞允许攻击者未经授权访问目标系统上的敏感文件,具有较高的安全风险。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞类型:路径穿越,允许读取任意文件。 |
| 2 | 利用方式:构造特殊HTTP请求,通过‘type’、‘textdomain’、‘default-language’和‘lang’参数,利用路径穿越漏洞。 |
| 3 | 影响范围:Cisco ASA和FTD设备,版本范围在给定的范围内。 |
| 4 | PoC可用性:提供PoC脚本,可自动化提取文件。 |
| 5 | 威胁影响:敏感信息泄露,可能导致进一步攻击。 |
🛠️ 技术细节
漏洞原理:Cisco ASA/FTD设备在处理HTTP请求时,未能正确验证用户提供的输入,导致攻击者可以构造恶意请求,通过路径穿越(../)访问服务器上的任意文件。
利用方法:通过修改请求中的参数构造路径穿越payload,例如
textdomain=+CSCOE+/{filename}和lang=../等参数,从/+CSCOT+/translation-table接口请求目标文件。PoC脚本自动化了该过程,尝试读取预定义的文件列表。
修复方案:官方已发布补丁修复此漏洞,建议升级到最新版本。同时,限制对
/+CSCOT+/translation-table的访问。
🎯 受影响组件
• Cisco ASA: 9.6 – 9.14.1.10
• Cisco FTD: 6.2.3 – 6.6.0.1
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛,涉及Cisco ASA/FTD设备,利用难度较低,PoC脚本已公开,危害程度高,可能导致敏感信息泄露。虽然是公开漏洞,但如果未及时修复,仍可能被恶意利用,因此具有较高的实战威胁价值。
CVE-2025-48799 - Windows Update提权漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-48799 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-24 00:00:00 |
| 最后更新 | 2025-09-24 00:01:08 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-48799的PoC,该漏洞允许在Windows系统上通过任意文件夹删除进行权限提升。仓库中包含PoC代码,利用了Windows Update服务在多硬盘系统上处理存储位置变更时,未正确检查符号链接,导致可以删除任意文件夹。该漏洞主要通过操纵C:\Config.Msi目录下的文件,配合用户操作改变新应用安装位置,最终实现提权。本次更新修改了README.md文件,增加了下载链接和对漏洞的描述以及使用说明,添加了WinUpdateEoP.sln项目文件和资源文件。还增加了FileOplock.cpp、FileOplock.h、FileOrFolderDelete.cpp、Msi_EoP.msi等文件,提供了PoC的实现细节。漏洞利用通过创建、移动、删除文件和目录操作,配合MSI安装卸载过程,构造特定的环境,最终利用Windows Update服务删除任意文件夹,导致权限提升。漏洞利用代码较为完整,有较高的实战威胁。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞利用需要至少两个硬盘的Windows 10/11系统。 |
| 2 | 通过修改应用安装位置到非系统盘,触发Windows Update服务删除任意文件夹。 |
| 3 | 利用MSI安装/卸载过程中对C:\Config.Msi目录的操作。 |
| 4 | PoC通过构造.rbs和.rbf文件,配合删除操作,实现权限提升。 |
🛠️ 技术细节
漏洞是由于Windows Update服务在处理存储位置变更时,未正确处理符号链接,导致可以删除任意文件。
PoC利用了MSI安装/卸载流程,在C:\Config.Msi目录下进行文件操作。
PoC构造恶意的.rbs和.rbf文件,配合目录删除,实现权限提升。
攻击者可以构造特定的目录结构和文件,在Windows Update服务运行过程中触发漏洞,最终获得系统权限。
🎯 受影响组件
• Windows 10
• Windows 11
• Windows Update Service (wuauserv)
⚡ 价值评估
展开查看详细评估
该漏洞影响范围广,且PoC代码相对完整,利用难度中等。结合Windows Update服务的特性,一旦触发,危害程度高,能直接提升权限,有较高的实战价值。
CVE-2025-53770 - SharePoint RCE漏洞扫描工具
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-53770 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-24 00:00:00 |
| 最后更新 | 2025-09-24 02:36:41 |
📦 相关仓库
💡 分析概述
该项目是一个针对SharePoint的RCE漏洞(CVE-2025-53770)的扫描工具,仓库代码基于公开的漏洞信息和payload逆向分析构建。 整体项目功能是扫描SharePoint服务器,检测是否存在CVE-2025-53770漏洞。 最新提交修复了URL解析错误,并改进了多目标扫描时的错误处理,确保扫描流程的完整性。 该漏洞位于SharePoint ToolBox组件中,攻击者可以通过构造恶意的POST请求,利用CompressedDataTable参数注入自定义ASP.NET指令和服务器端标记,最终触发远程代码执行。POC/EXP可用,根据项目README描述,目前存在可用的PoC。 该工具的发布时间晚于漏洞披露时间,且相关代码更新频繁,表明了该漏洞的活跃性和实用性。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 针对SharePoint RCE漏洞(CVE-2025-53770)的扫描工具。 |
| 2 | 利用构造恶意的POST请求,注入ASP.NET指令和服务器端标记实现RCE。 |
| 3 | 提供PoC验证,增强了漏洞的实际威胁。 |
| 4 | 工具代码更新频繁,反映了该漏洞的活跃性和实用性。 |
🛠️ 技术细节
漏洞利用通过发送HTTP POST请求到
/_layouts/15/ToolPane.aspx实现。
核心在于
MSOTlPn_DWP参数,通过注入恶意ASP.NET指令和Scorecard:ExcelDataSet触发漏洞。
使用GZIP+base64编码的payload注入到
CompressedDataTable参数中,导致反序列化RCE。
PoC通过注入
<TestWrapper>标签来标记漏洞是否存在。
工具通过检测响应来判断目标是否易受攻击。
🎯 受影响组件
• Microsoft SharePoint Server (on-prem)
⚡ 价值评估
展开查看详细评估
该工具针对SharePoint RCE漏洞,提供了PoC,且更新维护积极,便于安全人员快速检测和验证漏洞,并及时采取防护措施。 漏洞影响范围广,利用难度较低,危害程度高,具有极高的实战价值。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。