30 KiB
安全资讯日报 2025-09-01
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-09-01 10:51:29
今日资讯
🔍 漏洞分析
- 代码世界大地震!知名工具Nx遭供应链投毒,黑客利用你的AI助手反噬,2349个核心凭证已泄露!
- 漏洞预警 | 用友NC XXE漏洞
- 漏洞预警 | 智邦国际ERP SQL注入漏洞
- 某CMS组合拳导致前台RCE审计流程
- 满客宝后台管理系统 downLoadStockInFile 任意文件读取漏洞
- 腾讯云曝严重安全漏洞重要长期暴露公网|黑客动用上万IP,大规模扫描微软 RDP 服务
- 富勒文件下载漏洞
- JDK 17 强封装与绕过
- 高危漏洞预警CrushFTP身份验证绕过漏洞|Citrix NetScaler内存溢出漏洞
- Edusrc某证书站案例分享:验证码复用与弱口令导致批量登录漏洞-已修复
- 黑客兜售特定操作系统漏洞
🔬 安全研究
- 喜报!炼石免改造密码机通过北京市新技术新产品新服务认定
- 密码学X-Wing:新一代混合密钥封装机制 算法解读
- 内网渗透:高效文件侦察的技术演进之路
- 一文搞懂 SO 脱壳全流程:识别加壳、Frida Dump、原理深入解析
- 等级保护定级备案工作流程图(实施框架)
- 精准Instagram用户定位方法
- APP分析某APP参数逆向破解分析过程
- 国企!四川融信泰网络安全技术有限公司公开招聘网络安全
🎯 威胁情报
- 瑞典200个市政因IT供应商遭网络攻击受影响
- 韩国警方摧毁一跨国黑客团伙 涉案金额达2810万美元
- Lab Dookhtegan黑客组织扰乱数十艘伊朗船只的通信系统
- 亚马逊成功阻断针对微软设备代码认证的APT29攻击活动
- 好篱笆造就好邻居:BloodHound 中的新 AD 信任攻击路径
- 全球首现AI勒索软件PromptLock:跨平台黑客新武器来袭|卫星网络遭精准攻击!伊朗关键货运船队海上失联细节披露
- 记一次真实的LKM rootkit 与挖矿病毒的结合应急案例
- 特斯拉致命车祸关键数据“消失”之谜:黑客在星巴克解锁亿元赔偿案证据
🛠️ 安全工具
📚 最佳实践
- SDL 87/100问:哪个厂商做SDL咨询服务和建设比较强?
- 威努特地下综合管廊建设方案守护城市大动脉
- 10分钟搞定跨境访问!Squid代理搭建全指南
- 2025适合网安人的速成加解密逆向教程
- 网络安全等保2.0建设方案,很实用
🍉 吃瓜新闻
- 半年度报告:绿盟科技2025年上半年度营业收入8.00亿,同比上年度数据增长万分之三,同比减亏32.65%。
- 《电子数据取证与网络犯罪调查》专刊第八辑合作伙伴名录(一)
- 《电子数据取证与网络犯罪调查》专刊第八辑合作伙伴名录(二)
- 数据比对利器:Excel 数据核对助手
- 法国银行数据库涉嫌数据泄露
- 一起讨论||针对数据传输和存储保密性的测评条款如何判定,如果不符合,触发重大风险隐患有哪些措施缓解?
- 2026中国移动山东公司校园招聘网络安全运营
📌 其他
- 反电信网络诈骗的本质
- 半年度报告:奇安信(网安一哥)2025年上半年,营业收入17.42亿元,同比下降2.30%
- 半年度报告:深信服2025年半年度报告发布,营收30.09亿,同比增长11.16%
- 半年度报告:启明星辰2025年上半年,营收11.33亿,同比减少28.03%;归母利润-0.93亿,同比增加48.78%。
- 半年度报告:安恒信息2025年半年度报告,营收7.33亿,同比增长5.05%,亏损1.94亿,同比亏损收窄
- 好贵的kali
- 论文一直投不中?保姆级SCI全程投稿发表服务来了!润色、选刊、投稿、返修,直至中刊!
- 网络安全行业亟需并购与整合
- Wireshark 4.4.9 版本更新
- 实战攻防 | 某集团子域安全缺陷引发的全域沦陷
- 聊一聊网络安全的度量体系
- SDL序列课程-第53篇-安全需求-嵌套第三方页面需求-嵌套第三方页面:安全性和监控的重要性
- 炮兵部队必须拥有目标处理无人机(1.14万字干货)
- 无人机与作战革命:美军为迎接无人系统时代做好准备
- 黄金时间逝去之后:大规模作战行动中的持久伤员救护——指挥员与决策者需关注的若干问题
- 分布式联合兵种演练:告别巨型地形模型
- 攻防演练 · 一起学习一起成长
- 2025.10截稿的密码学与信息安全会议
- FC 2026Sep 16@St. Kitts
- ACNS 2026Sep 26@New York, USA
- Eurocrypt 2026Oct 2@Rome, Italy
- CHES 2026Oct 15@Türkiye
- PKC 2026Oct 24@West Palm Beach, USA
- 中国互联网金融协会:进一步加强金融领域App自律检查
- 做网络安全销售,必问客户的5个问题
- 终身使用?
- 美团正式发布并开源 LongCat-Flash-Chat,动态计算开启高效 AI 时代
- 秋招X面试篇——应届生如何面试?
- 如果你有电脑,这三个技能一定不要错过!!
- 斗象科技完成2亿元桥梁战略轮融资,为更大规模资本计划和IPO进程做好准备
- 最后48小时!第三届“陇剑杯”网络安全大赛报名即将截止
- 御话资讯 | 聚焦“AI+安全”动态,网安热点精选
- 新型webshell免杀 | 哥斯拉 Websocket型 webshell
- .NET 内网攻防实战电子报刊
- 风生水起
- 当心!你的身份证照片可能被AI生成了动态视频|“小傻瓜,恋爱吗?”
- Agentic AI 与传统 AI 的区别
- 浪潮GS PurBidSupplementSrv.asmx 任意文件读取
- 网络安全零基础学习方向及需要掌握的技能
- 浦发银行总行招聘网络安全岗
- 暗网快讯20250901期
- 5th域安全微讯早报20250901209期
- 红队利器Dshell:多平台覆盖,支持Linux上线与原生socks5代理
- 49一年服务器、可以搭dnslog的服务器、等服务器推荐
- 一个师傅们接私活的绝佳渠道...
- 关保联盟2025年重点单位网络安全工作调研综述
- PPT下载 | AI安全云课堂第五期落幕 北邮与中评测专家揭秘AI安全实战方案
安全分析
(2025-09-01)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-55349 - PM2 远程代码执行漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-55349 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-08-31 00:00:00 |
| 最后更新 | 2025-08-31 14:34:42 |
📦 相关仓库
💡 分析概述
该漏洞是Unitech PM2 v5.4.2版本中由于模块安装时未对postinstall脚本进行安全处理,导致可执行任意代码。攻击者可以通过构造恶意的git仓库,在安装PM2模块时触发postinstall脚本,进而实现远程代码执行(RCE)。仓库提供了漏洞的初步描述和POC,以及受影响版本和修复方案。仓库星标数为0,但漏洞本身危害较大,值得关注。更新内容主要是对README.md的修改,增加了漏洞描述、利用方式、受影响版本、修复方案以及一个简单的POC。结合漏洞描述和POC,该漏洞利用难度低,影响范围广,具有较高的威胁价值。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | PM2模块安装时,未对postinstall脚本进行安全处理,允许执行任意代码。 |
| 2 | 攻击者可通过构造恶意git仓库,在安装PM2模块时触发postinstall脚本。 |
| 3 | 漏洞影响包括RCE、权限提升和持久化控制。 |
| 4 | 受影响版本为PM2 v5.4.2及以下版本,v6.0.5已修复。 |
🛠️ 技术细节
漏洞成因:PM2在安装模块时,直接运行
package.json中定义的postinstall脚本,未进行任何安全检查或沙箱隔离。
利用方法:攻击者创建一个恶意git仓库,在
package.json的scripts中定义postinstall脚本,当受害者使用pm2 install安装该模块时,恶意脚本将被执行。
修复方案:升级到PM2 v6.0.5或更高版本,该版本移除了Git解析逻辑。
🎯 受影响组件
• Unitech PM2 v5.4.2及以下版本
⚡ 价值评估
展开查看详细评估
漏洞影响范围广,涉及PM2模块安装过程,利用难度低,且可实现远程代码执行,具有严重的安全威胁。虽然是1day漏洞,但如果管理员未及时更新,危害很大。
CVE-2025-20682 - 注册表漏洞,FUD技术
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-20682 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-08-31 00:00:00 |
| 最后更新 | 2025-08-31 18:25:24 |
📦 相关仓库
💡 分析概述
该CVE涉及注册表漏洞利用,结合FUD (Fully UnDetectable) 技术,旨在实现隐蔽的恶意代码执行。代码仓库提供了一个利用框架,用于生成和执行注册表相关的payload。更新记录表明,作者频繁更新日志文件,可能在调试和测试新的利用方式,提高绕过检测的能力。漏洞的利用方式主要在于利用注册表相关漏洞,通过修改注册表键值,在系统启动或其他特定事件时执行恶意代码。结合FUD技术,可以绕过杀毒软件和安全防御机制,实现持久化控制。根据描述,该漏洞利用涉及注册表相关操作,因此可能影响Windows系统。由于描述信息有限,尚未明确具体受影响组件和版本,但暗示了通过注册表进行payload执行,并且尝试绕过检测。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞利用注册表漏洞,实现代码执行。 |
| 2 | 结合FUD技术,提高隐蔽性和绕过检测能力。 |
| 3 | 潜在的持久化控制,通过注册表实现恶意代码的长期驻留。 |
| 4 | 利用方式可能涉及创建、修改或删除注册表键值。 |
🛠️ 技术细节
漏洞原理:利用注册表漏洞,例如修改注册表启动项、服务配置或其他关键设置,在系统启动或特定条件下执行恶意代码。
利用方法:通过构造恶意的注册表payload,结合FUD技术进行混淆,躲避检测。可能涉及使用
reg命令、注册表编辑器或其他工具进行操作。
修复方案:加强对注册表操作的监控和权限控制,及时更新安全补丁,检测并清除恶意注册表项。
🎯 受影响组件
• Windows 操作系统,具体版本待确认。
• 注册表相关组件(Registry)
⚡ 价值评估
展开查看详细评估
该漏洞结合注册表漏洞和FUD技术,具有较高的隐蔽性和危害性。一旦成功利用,可以实现持久化控制,并绕过安全防御机制,具有较高的实战威胁价值。
CVE-2025-52413 - Particle OS BLE 缓冲区溢出
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-52413 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-08-31 00:00:00 |
| 最后更新 | 2025-08-31 18:20:10 |
📦 相关仓库
💡 分析概述
该仓库是 Golden Ticket Labs 发布的 CVE-2025-52413 的 PoC 仓库,针对 Particle Device OS v5.6.0 的 BLE 组件中存在的缓冲区溢出漏洞。漏洞源于 ble_control_request_channel.cpp 中对 attacker-controlled 变量 handshake_header_size 的未经验证的 memcpy() 操作,导致数据写入 64 字节缓冲区时发生溢出。结合 ThreadRunner::eventHandler_ 函数指针,攻击者可以控制程序执行流程。该漏洞允许远程攻击者通过精心构造的 BLE 消息实现任意代码执行。虽然仓库提供了漏洞描述和概念验证 PoC,但并未包含实际的 exploit payload。更新内容包括漏洞描述、技术细节、影响分析、缓解措施和时间线。该仓库主要用于安全研究和漏洞分析,对理解和复现该漏洞具有重要参考价值。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞类型为 BLE 控制消息处理中的缓冲区溢出。 |
| 2 | 攻击者可以通过构造恶意的 BLE 消息远程触发该漏洞。 |
| 3 | 成功利用漏洞可导致在受影响设备上执行任意代码。 |
| 4 | 漏洞存在于 Particle Device OS v5.6.0 版本,v5.7.0 版本已修复。 |
| 5 | 该漏洞可以导致对设备的完全控制,影响保密性、完整性和可用性。 |
🛠️ 技术细节
漏洞位于
ble_control_request_channel.cpp文件中的memcpy函数,handshake_header_size未经检查,导致缓冲区溢出。
攻击者构造的 BLE 消息可以控制
handshake_header_size的值,进而覆盖相邻的eventHandler_函数指针。
由于存在函数指针覆盖,攻击者可以控制程序执行流程,实现任意代码执行。
PoC 代码模拟了 ROP 攻击,通过覆盖函数指针实现对
/bin/sh命令的调用。
漏洞涉及多种 CWE 分类,包括缓冲区溢出和函数指针相关问题。
🎯 受影响组件
• Particle Device OS v5.6.0 (受影响)
• ble_control_request_channel.cpp (存在漏洞的文件)
• ThreadRunner::eventHandler_ (函数指针,被攻击者控制)
⚡ 价值评估
展开查看详细评估
该漏洞影响范围虽然是特定设备,但由于其危害性极高(远程代码执行),且存在可用的 PoC,因此具有较高的实战威胁价值。虽然没有现成的 exploit,但 PoC 验证了漏洞的可利用性,结合其严重性,值得重点关注。
CVE-2025-12654 - AnyDesk RCE 漏洞分析
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-12654 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-08-31 00:00:00 |
| 最后更新 | 2025-08-31 20:32:36 |
📦 相关仓库
💡 分析概述
该仓库提供了针对 AnyDesk 远程代码执行 (RCE) 漏洞的概念验证 (POC) 代码。仓库主要功能是构建利用AnyDesk的RCE漏洞的攻击载荷。 从提交历史来看,该项目在2025年8月31日当天频繁更新,反映出作者正在积极开发和测试针对该漏洞的利用方法。 虽然目前没有提供漏洞的详细技术细节,但仓库的存在表明存在针对AnyDesk的潜在高危漏洞。 根据描述信息, 该漏洞涉及利用攻击框架进行漏洞利用,这通常意味着较高的自动化程度和较低的利用门槛。 根据CVE-2025-44228的例子, 可以推断这是一个非常严重的安全问题,可能导致完全控制受影响的系统。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | AnyDesk 远程代码执行 (RCE) 漏洞存在潜在威胁。 |
| 2 | 仓库提供了漏洞利用的POC,表明漏洞具有可利用性。 |
| 3 | 频繁的更新说明漏洞研究正在进行中,可能很快会有可用的EXP。 |
| 4 | 漏洞利用可能导致攻击者完全控制受影响系统。 |
| 5 | 利用框架的出现,说明漏洞利用门槛较低,可能实现自动化攻击。 |
🛠️ 技术细节
该仓库的主要目的是提供AnyDesk RCE漏洞的POC代码, 尽管没有直接提供漏洞的详细技术原理,但POC代码的存在意味着漏洞是真实存在的。
根据描述,该漏洞可能与利用框架有关,这简化了攻击流程,使得攻击者能够更容易地利用漏洞。 攻击者可能通过构造恶意payload,从而在目标系统上执行任意代码。
由于是0day漏洞,目前尚无官方补丁。 防御措施主要包括:避免使用受影响版本的AnyDesk, 关注官方漏洞公告和补丁发布情况。
🎯 受影响组件
• AnyDesk - 远程桌面软件,具体受影响版本未知。
⚡ 价值评估
展开查看详细评估
该漏洞可能导致远程代码执行,且存在POC。虽然具体细节未知,但项目持续更新和利用框架的使用都表明了其高威胁性。 结合影响范围和利用难度的评估,该CVE漏洞具有极高的实战价值。
CVE-2025-4427 - Ivanti EPMM RCE & Auth Bypass
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-4427 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-08-31 00:00:00 |
| 最后更新 | 2025-08-31 19:03:38 |
📦 相关仓库
💡 分析概述
该仓库提供了针对 Ivanti Endpoint Manager Mobile (EPMM) 产品的 CVE-2025-4427 和 CVE-2025-4428 漏洞的检测模板。 仓库包含了 Nuclei 扫描模板,用于检测 EPMM 产品的版本,并确认是否易受漏洞影响。根据提供的描述,CVE-2025-4428 是一个身份验证后远程代码执行漏洞,通过 Spring 的 AbstractMessageSource 组件处理用户输入时的不安全操作导致 EL 注入。 CVE-2025-4427 是一个身份验证绕过漏洞,由于 EPMM 路由配置不当,导致未授权访问 RCE 接口,结合CVE-2025-4428可实现完全预授权 RCE。 该仓库主要功能在于:提供 Nuclei 扫描模板,用于快速检测目标系统是否存在 CVE-2025-4427 和 CVE-2025-4428 漏洞。 漏洞利用方式:CVE-2025-4428 通过构造恶意请求,利用 EL 注入执行任意 Java 代码。 CVE-2025-4427 允许未经身份验证的访问,为CVE-2025-4428 的利用铺平道路。 最新更新在于增加了对这两个CVE的描述,并更新了README文档,提供了Nuclei检测模板的使用说明。 漏洞的技术细节和 PoC 代码或 EXP 尚未提供,仅提供了初步的检测方案。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | CVE-2025-4428 为身份验证后 RCE 漏洞,利用 EL 注入执行代码。 |
| 2 | CVE-2025-4427 为身份验证绕过漏洞,允许未授权访问 RCE 接口。 |
| 3 | 结合利用,可实现预授权 RCE,危害极大。 |
| 4 | 提供的 Nuclei 模板用于检测漏洞,但未提供利用代码。 |
| 5 | 受影响版本范围广,且可能存在未修复实例。 |
🛠️ 技术细节
CVE-2025-4428 漏洞:在 EPMM 的 DeviceFeatureUsageReportQueryRequestValidator 中,由于对用户输入在错误消息处理中的不安全操作,导致 EL 注入。攻击者构造恶意 format 参数,可以执行任意 Java 代码。参考https://www.wiz.io/blog/ivanti-epmm-rce-vulnerability-chain-cve-2025-4427-cve-2025-4428。
CVE-2025-4427 漏洞:由于 EPMM 路由配置错误,例如/rs/api/v2/featureusage 接口缺少身份验证规则,导致未授权访问。 漏洞利用链:首先通过 CVE-2025-4427 绕过身份验证,然后利用 CVE-2025-4428 进行 RCE。
提供的 Nuclei 模板使用 GET 请求 /mics/login.jsp 检测产品版本,并基于版本号判断是否存在漏洞。
🎯 受影响组件
• Ivanti Endpoint Manager Mobile (EPMM) 所有12.5版本之前的版本
⚡ 价值评估
展开查看详细评估
该漏洞结合身份验证绕过和 RCE,影响范围广,且易于被利用。提供的检测模板可用于快速识别受影响系统,潜在威胁巨大。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。