8.6 KiB
安全资讯日报 2025-09-24
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-09-24 02:56:59
今日资讯
🔍 漏洞分析
- 这波JWT漏洞挖掘实战细节了,文中多个技巧,精彩!
- 东胜物流软件WmsZXFeeGridSource.aspx接口存在SQL注⼊漏洞 附POC
- 高危漏洞预警Linux内核drm漏洞CVE-2025-39882
- 攻击者利用IMDS服务获取云环境初始访问权限
🔬 安全研究
🎯 威胁情报
🛠️ 安全工具
🍉 吃瓜新闻
📌 其他
- 分享图片
- 行业资讯:三六零发红利了,每10股派发现金红利人民币1元(含税,半年度权益分派实施)
- 准备好了吗?等级测评师是时候开启新征程了
- 物理访问是网络安全的基础
- 复刻顶尖AI渗透机器人需要多少成本
- 资料美国化学和生物防御计划(2025)
- Qoder最新通知
安全分析
(2025-09-24)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-0411 - 7-Zip MotW 绕过漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-23 00:00:00 |
| 最后更新 | 2025-09-23 16:02:31 |
📦 相关仓库
💡 分析概述
该仓库提供CVE-2025-0411漏洞的POC,旨在绕过7-Zip的Mark-of-the-Web(MotW)保护机制。仓库包含POC场景,通过双重压缩可执行文件实现MotW绕过,从而允许用户在未经安全警告的情况下执行恶意代码。 提交信息更新了README.md文件,修复了CVE链接,并增加了关于漏洞细节、POC使用方法和贡献说明。漏洞利用方式是通过诱使用户下载并解压恶意构造的7z压缩包,从而绕过MotW保护,执行其中的恶意程序。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 7-Zip MotW 绕过漏洞允许恶意代码执行。 |
| 2 | POC通过双重压缩技术实现绕过。 |
| 3 | 用户需要下载并解压恶意构造的压缩包。 |
| 4 | 攻击成功需要用户交互。 |
🛠️ 技术细节
漏洞原理是7-Zip在处理压缩包时,未正确传递MotW标记到解压后的文件,导致安全防护失效。
利用方法是构造双重压缩的7z文件,诱导用户解压,从而执行恶意代码。
修复方案是升级到7-Zip 24.09或更高版本,已修复该漏洞。
🎯 受影响组件
• 7-Zip (所有24.09之前的版本)
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的7-Zip软件,利用难度较低,危害程度高,可导致任意代码执行。 虽然需要用户交互,但结合钓鱼等手段,威胁较大。
CVE-2020-3452 - Cisco ASA/FTD 路径穿越漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2020-3452 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-23 00:00:00 |
| 最后更新 | 2025-09-23 18:07:14 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对Cisco ASA/FTD设备的路径穿越漏洞(CVE-2020-3452)的PoC脚本。仓库包含一个PoC脚本(PoC.py),一个README.md文件,以及LICENSE文件。PoC脚本用于自动化提取目标设备上的文件,通过构造特定的HTTP请求,利用路径穿越漏洞读取任意文件。 PoC脚本内置了预定义的常用文件列表,并且限制了成功下载文件的数量,以降低风险。主要更新在于PoC脚本的实现和README.md的详细说明。README.md详细介绍了漏洞原理、利用方式、使用方法和注意事项,包括了运行脚本的命令和配置说明。PoC.py脚本的更新,增加了下载限制和文件名清洗,增强了安全性。该漏洞允许攻击者未经授权访问目标系统上的敏感文件,具有较高的安全风险。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞类型:路径穿越,允许读取任意文件。 |
| 2 | 利用方式:构造特殊HTTP请求,通过‘type’、‘textdomain’、‘default-language’和‘lang’参数,利用路径穿越漏洞。 |
| 3 | 影响范围:Cisco ASA和FTD设备,版本范围在给定的范围内。 |
| 4 | PoC可用性:提供PoC脚本,可自动化提取文件。 |
| 5 | 威胁影响:敏感信息泄露,可能导致进一步攻击。 |
🛠️ 技术细节
漏洞原理:Cisco ASA/FTD设备在处理HTTP请求时,未能正确验证用户提供的输入,导致攻击者可以构造恶意请求,通过路径穿越(../)访问服务器上的任意文件。
利用方法:通过修改请求中的参数构造路径穿越payload,例如
textdomain=+CSCOE+/{filename}和lang=../等参数,从/+CSCOT+/translation-table接口请求目标文件。PoC脚本自动化了该过程,尝试读取预定义的文件列表。
修复方案:官方已发布补丁修复此漏洞,建议升级到最新版本。同时,限制对
/+CSCOT+/translation-table的访问。
🎯 受影响组件
• Cisco ASA: 9.6 – 9.14.1.10
• Cisco FTD: 6.2.3 – 6.6.0.1
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛,涉及Cisco ASA/FTD设备,利用难度较低,PoC脚本已公开,危害程度高,可能导致敏感信息泄露。虽然是公开漏洞,但如果未及时修复,仍可能被恶意利用,因此具有较高的实战威胁价值。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。