44 KiB
安全资讯日报 2025-10-17
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-10-17 13:28:03
今日资讯
🔍 漏洞分析
- Java反序列化漏洞黑盒挖掘思路-下篇
- 工具推荐 | Swagger API漏洞自动化填充参数利用工具
- 渗透案例:SNMP配置错误导致容器逃逸与利用openssl的SUID实现权限提升
- Traccar存在任意文件读取漏洞CVE-2025-61666 附POC
- 高危漏洞预警7-Zip远程代码执行漏洞CVE-2025-11001&CVE-2025-11002
- AI原生漏洞修复系统登场:AISLE重新定义网络防御速度
- JSSS-Find V6.5:接口太多测不完?AI帮你判断高危漏洞
- 渗透测试之从绕过密码强制修改到超管
- 漏洞预警 | Microsoft Exchange Server权限提升漏洞
- 漏洞预警 | 用友U8Cloud命令执行漏洞
- 漏洞预警 | 金和OA XXE漏洞
- 漏洞环境 | prompting
- 交通运输部办公厅《关于加快交通运输公共数据资源开发利用的实施意见征求意见稿》公开征求意见
- Samba 存在严重RCE 漏洞 CVE-2025-10230 CVSS 10.0
- LockBit + Qilin + DragonForce:揭秘勒索软件三角联盟背后的技术、战术与野心
- 好靶场打靶场,挖 SRC,1个漏洞 500+
- 行动零迪斯科:威胁行为者利用Cisco SNMP漏洞部署Linux rootkit
- XSS绕过WAF技术分享,简析8种绕过思路
- 黑客利用加拿大和美国机场公共广播系统赞扬哈马斯、批评特朗普
- Instagram 疑现严重漏洞:非密友可查看并回复“仅限密友”笔记,引发用户恐慌
- 干货 | HOST碰撞漏洞挖掘技巧
- TP-Link路由器漏洞允许通过局域网实现Root权限远程代码执行,PoC已公开
- CISA警告:最高严重程度的Adobe AEM Forms 漏洞(CVE-2025-54253)遭利用
- 思科修复桌面电话和 IP 电话中高危 DoS 漏洞 CVE-2025-20350
- Windows远程访问连接管理器0Day漏洞披露,已确认用于攻击
- 高级狩猎 | 在 2025 年仍然有效的 7 种漏洞赏金实战技巧
- JeecgBoot综合漏洞利用工具 -- JeecgGo(10月17日更新)
- CNNVD | 关于微软多个安全漏洞的通报
- 漏洞通告|7-Zip远程代码执行漏洞CVE-2025-11001
- 0069.我的漏洞赏金方法
- 漏洞通告7-Zip 目录遍历导致远程代码执行漏洞安全风险通告
- Omnissa Workspace ONE UEM路径遍历漏洞复现(CVE-2025-25231)
- 在野利用一键获取本地系统最高权限!Windows Agere 驱动漏洞(CVE-2025-24990)
🔬 安全研究
- 网络安全人士必知的 IPv4 向 IPv6 过渡技术
- 你好,我是华为技术有限公司南京研究所的Lino
- 罗兰贝格:2025中国乘用车量价趋势与营销策略研究报告
- 美国海军陆战队通过“风暴破袭者行动”打破技术交付瓶颈
- 通过流量指纹暴露大模型智能体用户隐私:一份详细分析
- 揭秘链上追踪技术,洞穿链上案件迷局|成都链安涉币案件打击线上系列课程训练营即将开训!
- 美军无人智能特种作战研究及对我启示
- 未来太空对抗:作战概念、仿真与实验平台前沿研究
- 某APK功能分析-窃取用户隐私行为解析
- LingJing(灵境)本地桌面级网络安全靶场平台更新(0.2.9—新增灵眼模块含态势感知、全流量分析
- B站多模态精细画质分析模型在 ICCV2025 大赛获得佳绩
- 门票福利丨哔哩哔哩4大议题亮相QCon上海站,邀您共赴技术盛宴!
- 移动应用逆向分析:从APK到内网访问权限获取
- 前沿 | 车联网商用密码应用研究
🎯 威胁情报
- 看国外如何防御不断演变的网络攻击
- 黑客利用区块链构建恶意软件的C2基础设施
- 情报2020年那12万枚比特币的秘密
- Android旁路攻击30秒即可窃取双重验证码
- 记一次Android 恶意软件逆向及Frida动态分析
- 大厂也中招?起底朝鲜黑客组织的“病毒式面试”攻击,如何利用 npm 投毒
- 技术干货:深入剖析安卓Pixnapping攻击,当GPU侧信道遇上系统API
- 美军反间谍权限重大升级:陆军特工获权跨基地执法
- 思科交换机曝“零迪斯科”攻击,SNMP漏洞沦为黑客持久化后门
- 国内外网络安全热点情报(2025年第40期)
- 从钓鱼攻击到恶意软件:AI成为俄罗斯对乌网络战新武器 | 最危险的内鬼:AI智能体
- 软硬件产品供应链攻击分析报告
- 每周高级威胁情报解读2025.10.10~10.16
- 安全/科技互联网情报资讯10.17
- 挖矿木马 PCAP 检测速查手册
- 神州希望荣获2025年海南省数据安全管理员赛项金牌与优秀组织奖
- PhantomVAI 加载器攻击全球,传播 AsyncRAT、XWorm、FormBook 和 DCRat等窃密软件
- 威胁组织“Jewelbug”入侵俄罗斯IT网络数月
- 中亚地区新兴APT组织Silent Lynx的攻击活动分析——每周威胁情报动态第242期(10.10-10.16)
- 国家级黑客组织攻陷F5核心系统,窃取客户敏感数据
- 巴基斯坦APT36新动作:用“PDF快捷方式”攻陷印度Linux系统,背后隐藏怎样的国家级博弈?
- 网站被攻击,WAF却没拦住?问题出在哪里
- 安全报告:宇树机器人“人传人”漏洞可被用于网络攻击和网络间谍活动
- Auterion OS 无人机系统在全球军事部署中的情报分析
🛠️ 安全工具
- 一款专为信息泄露搜集的自动化信息搜集与分析工具|工具分享
- FastMonitor - 网络流量监控与威胁检测工具
- 九思OA漏洞集合检测工具
- 通过谷歌语法自动收集敏感信息的信息搜集工具Fir-Fetch
- 白盒审计获取OA的原创证书流程-前台SQL
- EasyTshark 一款适合新手入门的抓包工具
- 墨云天查大模型自动化渗透智能 精彩亮相GITEX Global 2025
- 一款开源免费的漏扫工具
- EDUSRC挖洞神器一键自动化提取敏感信息
- dddd目录扫描揭秘DLL源码泄露与审计全流程
📚 最佳实践
- 研发运维智能助手演进的六大核心趋势
- 政务大模型落地实践指南
- 如何配置华为三层交换机?一学就会
- 安恒信息明御鉴安网络靶场入选《实战网络靶场应用指南(2025版)》优秀案例与推荐厂商!
- 国家级!悬镜安全入选两项“网络安全国家标准应用实践案例”
- 2025年甘肃省“大模型应用开发”和“数据安全管理员”省级一类决赛成功举办
- 使用雷池WAF防护飞牛NAS,让你的家庭NAS存储更安全
- CTF MISC 专项:图片隐写从入门到实战的 Flag 提取指南
- 网御上网行为管理:“零改造、低成本”,IPv6升级就是这么简单!
🍉 吃瓜新闻
- 每54次AI交互就泄露1条敏感数据?2025年网络安全从业者必须面对的5大残酷现实
- 网络安全行业,网安上市企业是如何进行理财的
- 数据可持续性的五个A
- 2025年国外十大网络安全公司
- 美国军事数据泄露
- 案例征集 中小企业上云安全典型案例征集活动开启!
- 最新版《密评备案信息表》发布,助力企业无忧合规
- 新闻宣传领域成泄密高发区!两起典型案例敲响保密警钟
- 数据分级分类操作模板
- 杭州发布 数据保护行政执法十大案件!
- 数据出境合规路径及法律责任处罚
- 17.8万份含个人信息发票外泄!25万家企业在用的Invoicely平台出大问题
- 嘉韦思网络安全保险:为企业数字化转型抵御网络风险“风暴”
- 总担心网站被黑?这个开源WAF让我终于能睡个安稳觉了
- 西班牙时尚零售商MANGO披露数据泄露事件
- F5遭遇国家级黑客入侵,源代码与漏洞数据遭窃
- 赛事招标丨2025年中国电信甘肃公司第五届网络和数据安全技能竞赛暨工业互联网安全大赛服务项目
- Oracle数据库的疑难杂症
📌 其他
- 安全物理环境:物理位置选择之机房场地
- 生物战美国在全球,尤其是前苏联国家建立的生物实验室
- 不安全的卫星通信
- G.O.S.S.I.P 特别推荐 2025-10-16 走近科学之Trezor硬件钱包破解之谜
- 监管趋严下的App合规挑战与应对
- 秦安:美“十月攻势”为何如此不堪?美媒一个词概括歼-35揭老底
- 彻底凉凉,Win10 正式停服!
- 2025年最佳华语恐怖大片!开画票房2400万!IMDB评分7.4分!硬汉杨祐宁领衔主演!
- 豆包在视频理解这块,真的牛!
- LinkPro:针对云环境的eBPF rootkit剖析
- 视频下载器Downlodr v1.7.x版本更新,支持1800+个平台!
- 数千万终端的选择!天融信EDR助力破解“Windows10停服”困局
- Vantor(原Maxar)发布NISAR超清写真,超大雷达卫星天线厘米级观测
- 密码学消息认证码MAC
- 每天一个网络知识:IP地址
- 家长请留步,看一看孩子眼中“最纯真”的网络安全
- 基于MQTT协议 远程控制电机
- 0证书、0警告、0成本!红队最新Vue杀手插件,攻防演练首日就拿Shell
- 速进!全平台项目群“安服崽”交流群
- MacOS用户福音:手把手教你在新版macOS上安装H3C iNode客户端
- 警惕!“代实名”大学生兼职黑灰产陷阱
- 净网—2025|虚假摆拍演绎暴力,捏造谣言造成恐慌...网警公布打击网络谣言典型案例
- 飞牛系统重大升级:支持 iSCSI
- 暗网快讯20251017期
- 5th域安全微讯早报20251017249期
- 网络安全保护义务不容推卸 网警依法查处一起网络安全违法案件u200b
- 大模型时代的可观测性探索
- 知识科普| 常见的虚拟币骗局
- 第27届中国国际软博会盛大启幕xa0,中孚信息携多款核心产品亮相展会
- 微软数字防御报告2025
- Windows 11 更新中断 localhost 127.0.0.1 HTTP/2 连接
- 专题解读|如何辨识大模型的“幻觉”?
- 内推 | 深圳中广核渗透攻防岗火热招聘中
- “ren血馒头篇。”——大胆开麦系列
- 黑进世界扑克巡回赛
- 学了网络安全,可以干什么?
- 倒计时7天|深蓝华为蚂蚁美团腾讯vivo荣耀OPPO小米Akamai京东百度集结
- 1023·1024 强强联手|SDC2025 议题重磅揭晓(文末留言赠门票)
- 2025 人工智能发展白皮书解读
- 实战渗透:GlassFish中间件getshell
- 网络安全态势周报(10月6日-10月12日)2025年第40期
- .NET内网实战: 通过 FileSecurity 获取目录及文件控制列表和规则
- .NET 实战攻防电子报刊,从内网基础到高阶实战!
- 内网渗透中12种常见阻碍及突破技巧实用总结
- 常见系统的默认口令
- 见证荣耀时刻!知其安创新力量闪耀HICOOL 2025!
- 8个线上免费学习软件开发平台,98%的人都没看过
- 怎么回事啊?有没有懂的,快修啊,群友都快不行了
- 我不明白啊
- 国内外论文1v1辅导!985/211专业对口导师手把手指导至发表!
- 变种月增400+,免杀对抗花式翻新 | 银狐九月总结
- 交易小白必看|为什么你总拿不住单子?
- 第 6 期: App 流量安全与协议逆向工程
- 人工智能在军事领域的应用(第一卷):战略、指挥与决策智能
- 留神!高端鼠标可被用于窃听
- CNCERT/CC成功举办中国-柬埔寨网络安全在线培训
- 净网—2025 | 虚假摆拍演绎暴力,捏造谣言造成恐慌...网警公布打击网络谣言典型案例
- 实操:大模型高级越狱
- 云山论剑!广州数字安全产业发布会在白云区举行
- 网友新手机号登入已故歌手李玟账号,还能在账号后台看到粉丝们发来的怀念私信
- 2025 年击败 BotBrowser:极验如何阻止跨平台指纹浏览器
- 2025年烟台市网络安全大赛报名通道已开启
- 2025 年网络安全竞赛白皮书:新兴赛道与晋级策略
- 2025年京津冀大学生信息安全网络攻防大赛决赛应急响应-writeup
- IJCAI 2025 生成式大模型安全攻防比赛Wp
- 喜报!知道创宇荣获CNVD两项突出贡献奖!
- 2025年权威xa0除甲醛空气净化器十大品牌排行!零臭氧,更安全!
- 网络安全零基础学习方向及需要掌握的技能
- LingJing(灵境)公测:新一代本地桌面级网络安全靶场平台,一键安装靶机,秒级启动
- 一周热点速览
- Windows 10支持终止后,仍有超过 40% 的设备运行
- K8s渗透入门从零到一
- 行业资讯:吉大正元办公地址和注册地址变更登记并换发营业执照
- 美国西北大学|模仿人类专家进行程序修复
- 零知识证明(ZKP),解锁隐私计算的硬核密码
- IATF 16949: 2016 标准详解与实施(45)7.5.2 创建和更新
- 净网—2025|破解无人机飞行控制系统,网警依法查处
- 慢雾出品|区块链应用中常见的密码学风险
- (24小时后删除)每日免费资源更新(20251017)
- 告别win10,2025最新win11渗透系统
- (24小时后删除)免费资源分享20251017
- 事关平台外卖食品安全!公开征求意见!
- 双11不考几个证书吗,这波证书 “闭眼冲” 都不亏!
- Windows10停服:一场蓄谋已久的网络安全灾难
- CaA使用记载
- 产品升级 | 从VIP8600到VIP8860,效率源视频侦查单兵系统的进化之路
安全分析
(2025-10-17)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-7771 - ThrottleStop驱动提权漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-7771 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-16 00:00:00 |
| 最后更新 | 2025-10-16 17:20:05 |
📦 相关仓库
💡 分析概述
该仓库提供了一个利用ThrottleStop驱动调用内核函数的PoC。仓库包含一个名为ThrottleStop.sys的驱动程序,以及一个用户态的C++程序main.cpp,用于与驱动程序交互,通过调用DbgPrint函数来验证内核函数调用。最近的更新包括:移除额外的行,更新了README,并初始化了项目。 漏洞原理是利用ThrottleStop驱动程序,该驱动程序可能存在设计缺陷或代码漏洞,允许用户模式程序调用内核模式函数。 攻击者可以构造恶意请求,通过驱动程序执行任意内核代码,从而实现提权、信息泄露等。 PoC代码展示了调用DbgPrint函数的成功,表明了漏洞的可利用性。 由于是驱动程序,该漏洞可能影响安装该驱动的Windows系统,影响范围取决于驱动的使用场景。该驱动可能被用来控制CPU频率限制或温度限制,用于笔记本电脑。 结合github信息,该漏洞的挖掘和利用难度不高,具有较高的实战价值。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞利用ThrottleStop驱动程序调用内核函数。 |
| 2 | PoC代码展示了通过驱动程序调用DbgPrint函数的成功。 |
| 3 | 该漏洞可能允许攻击者执行任意内核代码。 |
| 4 | 漏洞影响范围取决于驱动程序的使用场景。 |
| 5 | 利用难度较低,具备较高的实战价值。 |
🛠️ 技术细节
漏洞位于ThrottleStop驱动程序,允许用户模式程序与内核交互。
main.cpp通过创建ThrottleStop实例并调用CallKernelFn函数来利用漏洞。
CallKernelFn函数通过构造shellcode,修改内存中的代码,实现对内核函数的调用。
攻击者可以通过构造恶意请求,利用驱动程序执行任意内核代码,例如提权。
PoC代码中,通过调用DbgPrint函数来验证内核函数调用的可行性。
🎯 受影响组件
• ThrottleStop.sys 驱动程序
• Windows操作系统
⚡ 价值评估
展开查看详细评估
该漏洞允许用户模式代码执行内核模式代码,具有潜在的提权和系统控制风险。由于利用难度较低且存在可用的PoC,因此具有较高的实战价值。
CVE-2025-53770 - SharePoint扫描器,检测CVE-2025-53770
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-53770 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-16 00:00:00 |
| 最后更新 | 2025-10-16 20:15:42 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对SharePoint CVE-2025-53770漏洞的扫描工具。仓库代码主要实现了一个用于识别SharePoint服务器潜在安全漏洞的扫描程序。该程序通过子域名枚举、HTTP请求探测等方式,检测目标SharePoint服务器是否易受CVE-2025-53770的影响。扫描器通过多种方式探测漏洞,包括发送POST请求到特定的URL,并检查服务器的响应状态和内容。仓库中包含多个提交,最近的提交更新了README.md文件,主要更新了下载链接和使用说明,包括Windows、macOS和Linux系统的安装和使用方法,并且修复了之前的链接错误。虽然该工具主要用于漏洞扫描,但其核心功能在于快速识别目标系统是否存在CVE-2025-53770漏洞。由于该漏洞影响较大,且工具易于使用,因此具有一定的实战价值。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 提供针对SharePoint CVE-2025-53770漏洞的扫描功能 |
| 2 | 通过HTTP请求探测,快速识别潜在漏洞 |
| 3 | 工具易于使用,支持多种操作系统 |
| 4 | 更新了下载链接和使用说明 |
🛠️ 技术细节
利用Sublist3r进行子域名枚举,发现SharePoint主机
构造特定的HTTP POST请求,探测是否存在漏洞
分析HTTP响应状态码和内容,判断是否存在漏洞
提供了Windows、macOS和Linux的安装和使用说明
🎯 受影响组件
• SharePoint Server (on-premises) 2016、2019和Subscription Edition
⚡ 价值评估
展开查看详细评估
该工具针对SharePoint高危漏洞,操作简单,可快速发现漏洞。 尽管目前Star数量为0,但扫描工具的出现有助于安全人员快速评估SharePoint环境的安全性,特别是在快速应急响应和漏洞验证方面具有一定价值。
SQLSniper - Burp插件:SQL注入扫描
📌 仓库信息
| 属性 | 详情 |
|---|---|
| 仓库名称 | SQLSniper |
| 风险等级 | MEDIUM |
| 安全类型 | 漏洞扫描器 |
| 更新类型 | 新增项目 |
📊 代码统计
- 分析提交数: 1
- 变更文件数: 16
💡 分析概述
该项目是一个用于Burp Suite的SQL注入检测插件,名为SQLSniper。项目包含Burp扩展的入口类,事件总线实现,日志管理,国际化支持,以及一个简单的UI界面。代码结构清晰,通过Maven进行构建。最近一次提交增加了Burp扩展的构建说明和UI事件处理规范,并完善了事件总线的使用示例。项目主要功能是提供SQL注入漏洞的扫描和检测,并集成到Burp Suite中。根据提供的文档和代码来看,该项目是一个开发中的Burp插件,具有一定的实用性。虽然功能较为基础,但对于SQL注入的检测具有一定的帮助。但是,由于项目仍在开发中,并且没有提供任何SQL注入的利用代码,因此价值相对有限。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 提供了Burp Suite的SQL注入检测插件的基本框架。 |
| 2 | 集成了事件总线、日志管理、国际化等基础组件,方便扩展。 |
| 3 | 项目结构清晰,代码具有一定的可读性和可维护性。 |
| 4 | 项目提供了Burp扩展的构建说明和事件UI规范,方便用户进行二次开发。 |
🛠️ 技术细节
BurpExtender类实现了IBurpExtender和IContextMenuFactory接口,注册了Burp扩展并提供了右键菜单项。
使用EventBus实现组件间的事件通信,方便不同模块的交互。
日志管理模块提供了日志记录功能,方便调试和问题追踪。
I18n模块实现了国际化,方便多语言支持。
🎯 受影响组件
• Burp Suite
• Java Swing UI组件
⚡ 价值评估
展开查看详细评估
该项目提供了一个SQL注入检测插件的基本框架,集成了事件总线、日志管理、国际化等基础组件。虽然功能较为基础,但对于SQL注入的检测具有一定的参考价值,尤其对于初学者,可以学习Burp插件的开发以及SQL注入检测的实现方法。
CVE-2025-48799 - Windows Update提权漏洞分析
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-48799 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-17 00:00:00 |
| 最后更新 | 2025-10-17 03:44:38 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对CVE-2025-48799的PoC,该漏洞存在于Windows Update服务中,允许通过在多硬盘系统上任意删除文件夹来实现权限提升。 仓库包含一个名为 CVE-2025-48799.zip 的压缩文件,以及README.md文件。 README.md 文件详细描述了漏洞原理,PoC的下载和使用方法,并提供了相关资源链接,包括ZDI的博客文章。 漏洞产生的原因是 Windows Update 服务在处理多硬盘环境时,在安装新应用时,未正确验证就删除了文件夹,导致攻击者可以利用此漏洞进行本地提权。 更新内容显示,该仓库持续更新,提供了PoC下载链接,以及漏洞的详细描述,但代码仓库star数量为0,表明关注度较低。 PoC的下载地址指向GitHub releases,但是没有具体的exe文件。由于POC没有提供明确的漏洞利用代码,且依赖外部blog,实际利用价值需要进一步评估。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞影响:Windows Update服务存在提权漏洞,影响Windows 10和11系统。 |
| 2 | 利用条件:需要至少两个硬盘,并配置存储感知功能将新应用安装到非系统盘。 |
| 3 | 攻击原理:Windows Update 服务在删除文件夹时缺乏安全检查,可被恶意利用。 |
| 4 | PoC 状态: 提供PoC下载链接,但PoC文件指向zip压缩包,并且没有代码实现,完整性和可利用性需要验证。 |
🛠️ 技术细节
漏洞成因:Windows Update服务在处理多硬盘环境时,当新应用安装在非系统盘时,可能未进行充分的权限和安全检查,就执行了文件夹删除操作。
利用方法:通过配置存储感知功能,将新应用安装位置指向非系统盘,然后构造特定条件触发Windows Update服务的漏洞,从而实现权限提升。
修复方案:微软应在 Windows Update 服务删除文件夹前增加严格的权限检查和安全验证,以避免任意文件删除。
🎯 受影响组件
• Windows Update Service (wuauserv)
• Windows 10/11系统
⚡ 价值评估
展开查看详细评估
该漏洞允许本地提权,影响Windows 10和11系统,且存在PoC,虽然 PoC 的质量有待考证,但是可以证明漏洞的可利用性。该漏洞的危害较大,值得关注。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。