44 KiB
安全资讯日报 2025-09-26
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-09-26 13:55:57
今日资讯
🔍 漏洞分析
- 递归扫描未授权漏洞插件,可定制POC,精准出洞
- GoAnywhere 文件传输软件存在严重漏洞(CVSS 10.0),威胁 20,000 个系统
- Cisco IOS 0-Day RCE 漏洞遭积极攻击
- 红队实战攻击利用技术汇总
- 分享一款综合型Java漏洞平台
- .NET 安全代码审计 从零基础到高阶实战,开启漏洞赏金之路
- 漏洞预警 | H2O-3反序列化漏洞
- 漏洞预警 | 红帆iOffice SQL注入漏洞
- 漏洞预警 | 快普M6 SQL注入漏洞
- 利用“爬虫”非法爬取餐饮商超及地图数据超8亿条 三名被告获刑
- POC 用友U8 Cloud NCCloudGatewayServlet命令执行
- 美国就黑客利用思科安全设备漏洞发出警告
- 海康威视摄像机漏洞遭利用
- 思科修复Cisco IOS与IOS XE软件中遭积极利用的零日漏洞
- 一加手机OxygenOS存在权限绕过漏洞,攻击者可窃取短信并绕过MFA保护
- 大规模Android广告欺诈团伙“SlopAds”被瓦解:利用224款恶意应用日均发起23亿次广告请求
- 严重思科零日漏洞(CVE-2025-20333,CVSS 9.9)正遭受主动攻击:VPN 漏洞允许 Root RCE
- 思科已确认Cisco IOS 0day漏洞遭到利用
🔬 安全研究
- 赛事招标丨信息技术公司2025年“国家能源杯”智能建设技能大赛数字化技能大赛会务服务询价采购
- 决战倒计时!2025年江西省“天工杯”数据安全管理职业技能竞赛暨第二届全国职工数字化应用技术技能大赛江西赛区选拔赛决赛通知
- 美国战争部宣布实施新的“网络安全风险管理框架”
- 被算法奴役的社会和跳大神的萨满
- 网络安全检查技术规范
- 前14篇免费ISO/IEC 27701: 2019 标准详解与实施(146)6.15.2.3 技术符合性评审
- GPAM:面向跨算法与多防护的深度学习侧信道分析框架
- 中国证券业协会发布《证券公司投资者个人信息保护技术规范》团体标准
- JDK 17 TemplatesImpl ByPass 原理分析
- 小众且独具特色的 15 款红队 C2 框架
- 标准解读 | 《GBT 45574-2025 数据安全技术 敏感个人信息处理安全要求》
- 一次完整的App设备注册参数逆向分析之旅
- 系列报告《俄乌战争“星链”赋能下无人作战新范式研究》
- AI安全——AI从泄露过滤机制到敏感信息泄露
- 率先实现后量子安全算法技术落地上车!阿里云与小鹏汽车签署后量子加密安全合作协议
- 主旨演讲 | 珞安科技重磅亮相第九届中国油气管道完整性管理技术交流大会
- 安博通鲁班安全大模型生成合成算法通过网信办备案,树立网络安全智能新范式
🎯 威胁情报
- 每周高级威胁情报解读2025.09.19~09.25
- 伊朗APT组织Subtle Snail针对欧洲部门展开攻击活动——每周威胁情报动态第241期(09.19-09.25)
- 俄黑客组织COLDRIVER利用ClickFix传播BAITSWITCH后门
- Tiny XSS Payloads:精简跨站脚本攻击(XSS)载荷集合
- 记一次Android 恶意软件逆向及Frida动态分析
- 每周安全速递³⁶⁰ | Everest勒索组织声称对宝马进行攻击
- 安全/科技互联网情报资讯09.26
- 英国军情六处上线暗网平台,供俄罗斯人安全分享情报|网管偷拍军工机密、稀土高管出卖信息,境外间谍暗流涌动!
- 奇安信威胁情报MCP V2.0全新升级:洞察“幕后黑手”,威胁行为体画像功能全面上线!
- 知名黑客组织Miyako高调回归,出手六帖,拟重回访问权限售卖之巅
- 独家实锤!俄罗斯两大顶级APT组织联手,剑指乌克兰敏感目标
🛠️ 安全工具
- SDL 98/100问:针对业务部门外采购的产品,要求做安全测试吗?
- 很精致的小工具-NirSoft
- 集成资产定期监控功能的Nmap图形化扫描工具,让“扫描之王”Nmap使用更加简单。
- CodeQL代码审计初探
- 网络侦察与OSINT必备工具全解析
- PairDrop:一个简单到哭的跨平台文件传输工具
- AI安全代码审计系统
- 老板让你做App测试,还在摇头说不会?App渗透逆向课程来袭!文末抽月饼!
- 一款跨平台安全扫描工具-EasyPen
- 工具 | xkinfoscan
- web侦察信息收集工具
- 99攻防不靠大厂内部工具,学生党也能搭建自己的攻防打点工作流
- PentAGI自动渗透测试平台搭建与使用
- 文末抽月饼老板让你做App测试,还在摇头说不会?App渗透逆向课程来袭!
- 测试 IPv6 可用性
- ProjectDiscovery漏洞挖掘工具链浅析 - 自动化工作流
- GJB 8114-2013《C/C++语言编程安全子集》检测方法及检测工具选型
- 一款可以检测未授权的神器
- 蓝队工具 | 高性能 Web 日志分析可视化工具
- Vulmap 深度解读:一款把“扫描”与“验证”合二为一的 Web 漏洞工具
- 工作流的未来:n8n与Dify谁能引领下一代自动化?
- Sirius,一款开源免费的漏扫工具
- 网络安全的AI Agent革命:从工具之战到生命级的生态博弈
📚 最佳实践
- 中机认检作为初赛组委会圆满承办2025年北京市职工职业技能大赛数据安全管理员竞赛暨“网安联杯”首届数据安全管理员职业技能竞赛初赛
- 天融信:行业可信数据空间的建设、运营与实践思路分享
- 等保测评中小机构的管理守正与出新:于方寸筑根基,于变局定乾坤
- GitHub Actions安全防御指南(上):CI/CD工作流防护
- GitHub Actions安全防御指南(下):与Azure安全集成
- 金融系统数据脱敏、环境隔离、链路加密与BYOD管控的合规实践与落地平衡|总第300周
- 中央国家机关台式 / 便携式计算机批量集中采购配置标准(2025版)
- 加量不加价,10行代码解决瑞数防重放适合网安人的速成加解密逆向教程
- 运维人别硬扛了!凌晨被叫醒、背锅、怕优化,转这行薪资 20K 起!
- ASPM重磅升级|GB/T 43698-2024 合规治理驱动数字供应链体系化建设
- 一图读懂 | “国家网络安全事件报告管理办法”
- Havoc C2 Framework:综合指南
- 美国战争部全面升级网络防御:从静态防护到动态实战
- 如何通过PowerShell实现对网络设备的远程管理和配置
- RAG在B站大会员中心数据智能平台的应用实践
🍉 吃瓜新闻
- AI在企业应用的4类方向
- 国内知名地图软件厂商8亿条核心数据遭非法爬取
- 研修|数据安全主题高研班走进美创数据安全能力中心
- 某次攻防一条龙服务拉满数据分
- 以色列最严重情报泄露事件 | 伊朗声称以色列核计划数据遭重大泄露
- 御道|大模型数据泄露频发?MASB构建“零信任”安检通道
- 私域大模型助力企业迈向智能未来
- Oracle开发入门:从安装SQL Developer到操作HR数据库
- 美国CBP以打击恐怖犯罪为名系统性收集公民DNA数据
- 公司WiFi别乱动!私接路由器那点事儿,差点让我丢饭碗
- 数据安全国家标准体系(2025版)
- 四川一科技公司因数据泄露被顶格罚款30万元
- 你绝对没用过的隐藏功能!企业微信客户端原来可以直接打开开发者模式
- 安恒信息获杭州数据产权登记证书并签约共建“杭州城市可信数据空间”
- 公开发布针对企业不实信息,一网络安全自媒体被判赔偿、公开道歉,已强制执行!
- 沃尔沃北美公司披露称,因IT服务商Miljödata遭勒索软件攻击导致其发生数据泄露事件
- 关于做好26年企业安全规划
- 特朗普批准TikTok美国运营方案,合资公司负责数据、内容安全
📌 其他
- 炼石入选上海经信委《2025年上海网络安全产业创新攻关成果目录》
- 零信任架构:重新定义网络安全边界的底层逻辑
- 赛事招标丨2025年“青海电信·天翼杯”网络与信息安全职业技能竞赛支撑服务采购项目
- 2025年江苏省第七届大学生网络空间安全知识技能大赛预赛在线举办
- 2025 陇剑杯 应急响应siem writeup
- 2025陇剑杯-siem题解
- 攻防演练 | 一次单洞3k分的经历
- 网安强音响彻百年津门!天融信承办的新质安全分论坛成功举办
- 为什么你的密码再复杂也不安全?密码时代的终结真相
- 通知 | 《2025 网信自主创新调研报告》调研开启!扫码填写
- 太空战和网络安全
- 随机数:密码学中最易被忽视的安全基石
- SFSRC助力 | 腾讯安全沙龙(南京站)高能内容回顾
- Cyber Voyage Guard上海站落幕,出海安全“锦囊”全收录
- 人性:用偏见行为科学,构建最强安全防御体系
- .NET内网实战:通过劫持 JIT 内存编译执行ShellCode
- .NET内网实战: 通过LNK 文件实现目标权限持久化
- 靶场数量215靶场页面怎么做你说了算
- 二层环路和三层环路,表面上都叫“环路”,但本质差异可大了
- COM劫持对抗AV/EDR终章-4
- 重磅!“云上大模型安全推进方阵”第三批成员单位招募正式启动!
- 10月12日CISP周末直播班!优惠报名 + 多1门认证课程 + 485门视频课程
- 硬核挑战!渗透的高阶证书—OSEP
- 揭秘黑灰产新型洗钱手段:USDT 卡密回收兑换的隐秘链条
- 智能网联汽车(车联网) 相关资料 自助下载
- 网络安全常见面试题汇总
- 分享图片
- 攻防演练--网络防守方工作方案
- 特勤局手册 | 监听国家总理办公室
- 250926三责网安长期岗招聘信息
- 俄信息战指挥中枢:联邦信息和大众传媒监管局审查与监控体系剖析
- 暗网快讯20250926期
- 5th域安全微讯早报20250926231期
- 前14篇免费ISO/IEC 27701: 2019 标准详解与实施(149)7.2.2 识别合法依据
- 前14篇免费ISO/IEC 27701: 2019 标准详解与实施(148)7.2.1 表明和文件化目的
- 前14篇免费ISO/IEC 27701: 2019 标准详解与实施(147)7.1 总则
- 前14篇免费ISO/IEC 27701: 2019 标准详解与实施(145)6.15.2.2 符合安全策略和标准
- 特朗普签署《保护国家安全的同时保留TikTok行政命令》(全文翻译)
- 你答不出来这题,就别说要进安全团队
- my-springsecurity-plus代审之合集
- 机器学习基础知识
- 网易易盾与中国社会科学院大学法学院达成战略合作,共筑网络生态治理新基石
- 党建引领聚合力,数智赋能惠口腔!安恒信息与浙大口腔医院签订党支部联建协议
- 2025 年人工智能指数报告
- 雀月礼赞 | 携程SRC中秋礼盒发放通知
- 通过APC执行Shellcode
- 办公室里那些“到点就走”的人,后来都怎么样了?
- 嘉韦思参编中国移动AI安全成果《智慧城市低空应用人工智能安全白皮书》正式发布
- 零信任的下一个热点:存储
- 欧盟“刷脸”入境时代来临,非欧盟公民需留指纹和面部信息
- 五分钟速览:中国网络安全政策法规体系核心要点!
- 红队视角:内网是如何被一步步打穿的?
- “桦加沙”,你啥时候走啊!
- web安全获取webpack打包器后端接口清单思路分享
- 从网络安全角度看Java类加载
- 2025智驾芯片行业深度报告:全栈生态布局,端到端重构智驾范式
- 还是娱乐信息流量大一些哈
- 红队视角:内网是如何被一步步打穿的?文末抽书
- 全能
- Android逆向逆向加密签名之frida hook java底层类Cipher和MessageDigest
- 手机变“凶器”?以色列的“民用武器库”是如何炼成的!
- 免费分享 | HTB靶机Forgotten解法分享
- 「生数科技」发布Vidu Q2,推动“视频生成”走向“演技生成”时代|Z计划好事发生
- 今天,我们收到一封这样的简历,CSO们坐不住啦!
- 安恒信息闪耀数贸会!多次入选数字贸易福布斯全球100、赛迪全国百强、蝉联DT奖
- Excel 升级革命,Copilot 鼎力相助,AI 时代的弄潮儿
- 安服仔养成篇——定级备案
- 再夺桂冠!中孚终端“管密”产品斩获“申威赛马”大赛第一名
- 国际执法行动"海池六号"重挫全球网络犯罪 缴获4.39亿美元资金
- 微步官方IP形象正式发布!
- AI-NetGuard:用 AI 护航你的网络态势
- 关于vm逆向的知识
- 聚焦可信AI安全!SDC2025 议题重磅揭晓
- 行业资讯:亚信安全获得政府补助423.1475万元
- APP渗透去干渗透!APP 的!
- 如何在 Github 任意项目调用 AI?
- 公告|USRC安全总动员奖励公告
- 从军事后勤视角探讨俄乌冲突——以乌克兰南部战区为例
- 不对称作战对空优作战影响简析:以俄式战机为例
- 《孙子兵法》视角下登步岛反击作战的战略运用及其对台海防卫的启示
- 渗透技巧ServiceUI 提升到 system 权限
- 原创—有些车很贵你买不起,但可以试驾,论车与驾驶者的关系
- 美国国防部有24.5万网络安全人员
- 被美国制裁的影响有多大
- “小马”挺牛:通杀各种浏览器,2FA形同虚设
- 行业资讯:麒麟信安获得政府补助482.94 万元
- 天生
- 网安人如何应对美国制裁
- 值守通知 | 国庆期间持安科技提供7x24小时应急响应服务
- 讯飞SRC助力|聚焦可信AI安全!SDC2025 议题重磅揭晓
- 易云科技硬核助力 2025 网安周,共筑安全防线!
- 篇 67:战争部长紧急召见美军11大统战司令部最高统帅
- Powershell 入门
安全分析
(2025-09-26)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-53770 - SharePoint未授权RCE漏洞扫描工具
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-53770 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-25 00:00:00 |
| 最后更新 | 2025-09-25 21:01:26 |
📦 相关仓库
💡 分析概述
该项目是一个针对SharePoint服务器的未授权远程代码执行(RCE)漏洞的扫描工具,对应CVE-2025-53770。项目最初基于对野外已发现的payload的逆向工程。该工具通过注入特定标记到SharePoint ToolBox widget来检测目标服务器是否易受攻击。该漏洞的利用方式是发送HTTP POST请求到_layouts/15/ToolPane.aspx,其中包含经过GZIP压缩和Base64编码的恶意payload,从而触发RCE。项目最近的更新修复了URL解析错误,避免了多目标处理时的提前终止问题,提升了工具的稳定性和可用性。该工具本身不包含漏洞利用代码,只是一个扫描器,用于检测是否存在漏洞,降低了直接被滥用的风险。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | SharePoint RCE漏洞扫描器,针对CVE-2025-53770。 |
| 2 | 通过注入payload中的特定标记,检测目标服务器是否易受攻击。 |
| 3 | 利用SharePoint ToolBox widget进行漏洞探测。 |
| 4 | 最新的更新修复了URL解析错误和多目标处理的问题,增强了工具的稳定性。 |
| 5 | 仅为扫描器,不包含漏洞利用代码,降低误用风险。 |
🛠️ 技术细节
该扫描器通过构造HTTP请求,向目标SharePoint服务器的
_layouts/15/ToolPane.aspx发送payload。
payload中包含用于检测漏洞的特定标记。如果服务器响应中包含该标记,则认为服务器存在漏洞。
项目使用Go语言编写,并依赖于第三方库进行HTTP请求和URL解析。
代码中包含对目标URL的有效性检查,并对可能存在的URL解析错误进行了处理。
扫描器对多个目标的支持,避免了单个目标扫描失败导致程序退出的问题。
🎯 受影响组件
• Microsoft SharePoint Server (on-premise版本) 未安装KB5002768 & KB5002754补丁的版本
⚡ 价值评估
展开查看详细评估
该工具针对SharePoint RCE漏洞,SharePoint广泛应用于企业,影响范围广,虽然只是一个扫描器,但能够帮助管理员快速检测潜在的漏洞,具有较高的实用价值。结合发布时间,有助于快速发现并修复漏洞。更新修复了bug,增加了稳定性。
CVE-2025-5777 - Citrix NetScaler 内存泄漏
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-5777 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-25 00:00:00 |
| 最后更新 | 2025-09-25 22:12:10 |
📦 相关仓库
💡 分析概述
该项目提供了针对Citrix NetScaler设备的CVE-2025-5777内存泄漏漏洞的分析和利用。项目包含一个Python脚本,用于发送畸形的POST请求以触发漏洞,并从XML响应中提取泄露的内存数据。 漏洞源于处理畸形POST数据时未初始化内存,特别是针对login参数。攻击者可以重复请求泄露内存内容,可能包含会话令牌、身份验证数据和明文凭据。 仓库包含一个README文件,详细介绍了漏洞原理、利用方法、防御措施和参考资料。仓库更新频繁,提供了针对漏洞的下载和使用说明,并展示了对漏洞的检测和利用方法,同时提供了修复建议。该漏洞与CitrixBleed(CVE-2023-4966)类似,危害较高。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞机制:通过构造畸形POST请求中的login参数,触发未初始化内存泄露。 |
| 2 | 攻击条件:网络可达,构造恶意请求,无需认证。 |
| 3 | 威胁影响:会话劫持,绕过身份验证,数据泄露,包括会话令牌、认证信息等。 |
| 4 | 防护状态:Citrix官方已发布修复补丁,及时更新是关键。 |
🛠️ 技术细节
漏洞原理:NetScaler在处理包含畸形login参数的POST请求时,未正确初始化内存,导致栈内存内容泄露到响应中。
利用方法:构造包含畸形login参数的POST请求,重复发送请求以收集内存数据。 Python脚本提供自动化利用。
修复方案:升级到最新的安全固件版本,Citrix官方已发布补丁。
🎯 受影响组件
• Citrix NetScaler ADC 和 Gateway 设备,具体版本信息待定。
⚡ 价值评估
展开查看详细评估
该漏洞影响范围广,针对关键基础设施组件,利用难度低,危害程度高,可能导致会话劫持和信息泄露。 虽然已有补丁,但未及时更新的设备仍然面临风险,值得关注。
CVE-2025-48799 - Windows Update 本地提权漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-48799 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-25 00:00:00 |
| 最后更新 | 2025-09-25 23:55:06 |
📦 相关仓库
💡 分析概述
该漏洞 PoC 代码仓库提供针对 CVE-2025-48799 的利用程序。漏洞影响 Windows 10 和 Windows 11 系统,在存在多个硬盘驱动器时,通过 Windows Update 服务(wuauserv)在安装新应用时对目录进行任意删除,从而导致本地提权。该仓库提供了 PoC 代码,利用了 ZDI 博客中描述的方法。仓库更新频繁,包含了 PoC 下载链接和使用说明。通过改变新内容的存储位置,wuauserv 服务会错误地进行目录删除操作,而未对符号链接进行校验,为攻击者提供了提权的可能性。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 影响 Windows 10 和 Windows 11 多硬盘系统。 |
| 2 | 利用 Windows Update 服务在安装应用时的目录删除操作。 |
| 3 | 漏洞利用无需复杂的条件,有现成 PoC 代码。 |
| 4 | 成功利用可导致本地权限提升。 |
🛠️ 技术细节
漏洞原理:Windows Update 服务在安装新应用时,当存储位置被设置为次要硬盘时,wuauserv 服务在未验证符号链接的情况下执行了任意目录删除操作。如果攻击者精心构造了目录结构,则可以利用该漏洞进行提权。
利用方法:通过更改新应用的存储位置到次要硬盘,然后安装一个应用,触发 wuauserv 服务的目录删除操作,精心构造特定目录结构,可以实现权限提升。
修复方案:微软可能通过在 wuauserv 服务中增加目录删除操作的验证机制来修复此漏洞,确保在删除目录前进行安全检查。
🎯 受影响组件
• Windows Update 服务 (wuauserv)
• Windows 10
• Windows 11
⚡ 价值评估
展开查看详细评估
该漏洞利用难度较低,有现成 PoC,且可导致权限提升,危害程度较高。考虑到漏洞影响范围,以及补丁可能尚未广泛部署,因此具有较高的实战威胁价值。
CVE-2025-55188 - 7-Zip 任意文件覆盖漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-55188 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-25 00:00:00 |
| 最后更新 | 2025-09-25 23:49:37 |
📦 相关仓库
💡 分析概述
该项目提供了一个针对7-Zip的PoC,用于演示CVE-2025-55188漏洞,该漏洞允许攻击者通过精心构造的7z压缩包覆盖目标系统上的任意文件。仓库包含一个简单的bash脚本,用于创建包含恶意符号链接的7z压缩包。最近的更新包括README文件的修改,增加了对漏洞的描述、使用方法和免责声明,以及一个shell脚本用于生成可利用的7z文件。该PoC通过创建指向目标文件的符号链接,并将其与payload文件一起打包进7z压缩包实现任意文件覆盖。当受害者使用易受攻击的7-Zip版本解压该压缩包时,符号链接会被解析,从而导致payload文件覆盖目标文件。该漏洞利用难度低,因为PoC提供了一键利用的脚本,但需要用户使用7-Zip的特定版本。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞利用7-Zip处理符号链接的缺陷,实现任意文件覆盖。 |
| 2 | 攻击者可构造恶意7z压缩包,包含指向目标文件的符号链接。 |
| 3 | PoC提供bash脚本,简化漏洞利用过程。 |
| 4 | 影响版本为7-Zip 25.01之前的版本。 |
| 5 | 攻击者可以覆盖敏感文件,如授权密钥,潜在导致远程代码执行。 |
🛠️ 技术细节
该漏洞的核心在于7-Zip在解压过程中未正确处理符号链接,允许攻击者控制目标文件路径。
利用方法包括构造一个包含符号链接和payload文件的7z压缩包。符号链接指向目标文件,payload文件包含攻击者希望写入的内容。
PoC中的exploit.sh脚本用于创建恶意7z文件,简化了攻击流程。
修复方案是升级到7-Zip 25.01或更高版本,其中已修复该漏洞,或使用其他解压工具解压。
🎯 受影响组件
• 7-Zip 压缩解压工具 (版本 < 25.01)
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的7-Zip,利用难度较低,且能够导致任意文件覆盖,可能导致敏感信息泄露或远程代码执行。PoC的发布加速了漏洞的利用,增加了威胁价值。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。