30 KiB
安全资讯日报 2025-09-17
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-09-17 10:51:25
今日资讯
🔍 漏洞分析
- 基础 | 内网渗透,一键拿下域控的两个漏洞
- .NET内网实战:通过 VisualUiaVerifyNative 反序列化漏洞执行命令
- 喜讯 | 金盾检测获CNVD“国家级”双项认证,原创漏洞发现获突出贡献奖!
- 漏洞预警 | GitLab Webhook SSRF漏洞
- 漏洞预警 | MetaCRM客户关系管理系统任意文件上传漏洞
- 漏洞预警 | 金和OA SQL注入和XXE漏洞
- 工具 | CVE_PushService
- 孚盟云CRM AjaxContractList.ashx接口存在SQL注入漏洞 附POC
- xwiki sql注入漏洞 CVE-2025-32969
- 开源AI红队工具"Red AI Range"助力发现、分析与缓解AI系统漏洞
- iPhone17史上最重要安全升级:MIE技术抵御各类内存破坏漏洞
- 一款免费开源轻量的漏洞情报系统 | 漏洞情报包含:组件漏洞 + 软件漏洞 + 系统漏洞
- Chaos Mesh关键 GraphQL 漏洞可导致 RCE 和 Kubernetes 集群被接管
- RevengeHotels 利用人工智能攻击 Windows 用户,使用 VenomRAT
- Kubernetes C# 客户端漏洞导致 API 遭受 MITM 攻击(CVE-2025-9708)
- 记一次企业src漏洞挖掘连爆七个漏洞!
- 记一次攻防演练通过SQL注入和RCE拿下靶标的故事
- 喜报!迪普科技荣获CNVD年度「漏洞信息报送贡献单位」
- 如何利用AWS ACM服务实现数据偷渡
- 新型勒索软件 Yurei 利用开源工具作案
🔬 安全研究
- 2025年在华外商企业云计算服务采用研究报告
- 手机远程控制技术分享(苹果篇)
- 赛事中标丨陕西公司2025年网络和信息安全技能竞赛技术服务项目
- 精彩回顾!全国总工会第二届职工数字化应用技术技能大赛福建省选拔赛(数据安全管理员赛项
- 2025通往L3智能驾驶与具身智能之钥:视觉
语言动作模型(VLA)产业研究报告 - 证据规则、证据种类及提供证据的要求之深度分析
🎯 威胁情报
- Windows ETW日志检测高级威胁
- 黑客窃取古驰、巴黎世家与亚历山大·麦昆数百万客户数据
- 处理主页绑定木马
- Google执法门户遭黑客攻击,虚假账户再次引发安全警报
- 新论文显示卫星蜜罐成功捕获卫星攻击者
- 据BBC报道,黑客窃取了开云集团旗下Gucci、Balenciaga和McQueen的客户数据
- 自我复制蠕虫在最新供应链攻击中感染 180 多个 npm 软件包
- 学生黑客成英国校园网络安全最大威胁,只为寻求刺激、出名
- 美国旅行情报计划(TIP)曝光:50亿条航班信息被上传情报数据库
- 黑客编入前线作战部队:荷兰正在组建101网络和电子作战营(CEMA)
- 疑最新重大情报泄漏:美俄英及北约机密文件遭兜售
- 奢侈品开云集团遭黑客袭击 数百万顾客信息恐外泄
- 越南国家信用信息中心受到网络攻击
🛠️ 安全工具
- 红队视角下的 IIS 资产速查工具 Sharp4WebManager v2.0 增强版
- CS4.10中后渗透工具的开发
- 带你解锁编码新世界!-随波逐流CTF编码工具使用教程114 -关键字密码(Keyword Cipher)
- 记一次某SRC上某APP的测试
- Nmap图形化扫描工具 | 集成资产定期监控功能
- 迷你天猫商城Tmall_demo代码审计练习合集
- Nmap与Wireshark选择正确的网络渗透测试工具
- 工具分享篇:Fine 网络空间资产测绘 ICP备案 小程序反编译工具
- 攻与防:JSP Webshell检测引擎的对抗
- 服务国家反诈战略,夯实技术根基——2025黑灰产检测技能大赛初赛成功举办
- 99攻防不靠大厂内部工具,学生党也能搭建自己的攻防打点工作流
📚 最佳实践
- 从零部署iMC Portal认证:SQLServer配置 + 虚拟机验证,一步步教你搞定
- 《PVE集群节点管理:安全添加与强制移除操作指南》
- 网安标委三项网络安全标准实践指南发布
- 发布《国家网络安全事件报告管理办法》
- SDL 94/100问:针对开发安全管理的面试,一般都会问哪些问题?
- 重磅解读|《网络安全法》修正草案与《网络安全事件报告管理办法》
- 江苏发布全国首个《传媒行业数据分类分级指南》
- 一图读懂|国家网络安全事件报告管理办法
- 运维故障的排查及修复技巧
- 洞态IAST docker部署
- 网站死活不让访问?别慌,可能只是配置没弄对!
- 课程上新,加量不加价适合网安人的速成加解密逆向教程
🍉 吃瓜新闻
- 源码交付 ThingsKit 2.0 企业级物联网平台,支持MQTT、Modbus协议,集成Node-RED引擎,低代码组态大屏
- 用AI写代码爽歪歪?小心!一个git clone就可能让你代码库和密钥全泄露!
- Petya重现!2025年最值得警惕的勒索软件,连UEFI安全启动都防不住了?
- 谷歌确认执法门户网站遭“Scattered Lapsus$ Hunters”入侵,但未获取任何数据
- 安全设备篇——数据库弱点扫码器
- 国家网信办发布近期网络安全、数据安全、个人信息保护相关执法典型案例
- 《数据安全国家标准体系(2025版)》《个人信息保护国家标准体系(2025版)》
- FinWise银行内部违规事件致68.9万名AFF客户数据泄露
- Fairmont联邦信用合作社2023年数据泄露事件影响18.7万人
- 国务院令:《保障中小企业款项支付条例》(附全文)
- 2025网安周|范渊参加网络安全企业家座谈会并发言
- 攻防渗透集锦JS泄露突破多个后台
- 应急响应案例-36. 某次诡异的xred事件
- 2025年国家网络安全宣传周网络安全企业家座谈会在昆明召开
- 强基计划丨第二届“强基杯” 数据安全大赛实战和评估技能赛圆满收官,全国总决赛获奖名单公布
- 12387网络安全事件报告平台已经开通
- 央视新闻丨32类产品纳入商用密码认证体系
- 喜报!炼石通过中国通信企业协会通信网络安全服务能力认证
📌 其他
- .NET 本地提权,通过系统进程令牌模拟实现权限提升
- 九歌音乐播放器v2.0.1更新
- 顺心借JAVA网站重构详细版(服务器取证基础考点+检材+题目+重构视频)
- 智慧法院密码安全:筑牢司法数字化转型的安全基石
- 威努特为化工园区打造安全高效的智控平台
- 国家网安周重磅发布《政务大模型应用安全规范》,永信至诚深度参与标准编写工作
- NCCA 2025 信息系统应用与安全专题会议在京成功举办
- 学术年会 | 2025年网络空间安全学术会议征文通知
- 学术年会 | 2025年网络空间安全学术会议专题会议征集通知
- 奇安信、深信服、锐捷、大华四家offer怎么选
- 100条华为设备CLI高频核心命令,考证必背!
- 湖南金盾助力湖南省2025年国家网络安全宣传周活动
- AI+安全,到底怎么+ ? 看看头部安全厂商的首发阵容
- “打不过就加入”网约车作弊器背后的黑产覆灭记
- 一篇文章 教会女盆友什么是信息收集!
- 推荐一款JS敏感信息离线提取利器
- 2025年国家网络安全宣传周|了解网络安全知识
- 秦安:危险的信号!再谈美政治网红、特朗普盟友,被枪杀至少三重原因,有人已恐慌
- 秦安:日本三宗罪极度嚣张!国防部警告绝不允许军国主义死灰复燃
- 秦安:以色列72小时内袭击6国,胡塞武装要卡塔尔五千亿灭以色列
- 三大行业的安全防线:医疗、金融、制造业信息安全风险深度盘点
- 求贤-招聘-交付项目经理 base:北京 15-25k
- 求贤-招聘-安运项目经理 base:北京 20-25K
- 超燃!首周军衔排名公布|2025双十一安全保卫战邀你来挑战
- 中国网络空间安全协会发布《智能玩具个人信息保护倡议》
- 注销手机号 = 埋雷?杭州男子被盗刷 3 万!
- 抽奖隐雾SRC第八期 全面升级
- 链接一批优质安全岗位及安全人才|9月17日更新
- 量化之路(二)
- 网安原创文章推荐2025/9/16
- 网安原创文章推荐2025/9/15
- 民警劝阻12次无果,女教师被骗400万元!比诈骗更可怕的,是觉得自己不会被骗
- 2025年国家网络安全宣传周黄石市活动正式启动,新潮信息助力黄石筑牢网络安全屏障
- TimelineSec助力平安SRC白帽线下沙龙第十期活动,AI 砺刃,实战攻防!
- 第五届“海淀工匠杯”职工职业技能大赛网络安全竞赛报名火热开启!
- 第三届“陇剑杯”网络安全大赛线下半决赛/总决赛参赛指引
- 2025年湾区杯网络安全大赛落幕,挖掘培育本土 “红客” 成果斐然
- 2025“湾区杯”网络安全大赛WriteUp-CTF+
- 湾区杯wp
- 资料7篇军事战略相关
- 国家安全部党委书记、部长陈一新:坚定不移贯彻总体国家安全观 筑牢国家网络安全屏障
- 国家网络安全宣传周 | 机关、单位工作人员网络安全保密“十不做”
- 关于AI安全创业方向的一个趋势预判
- 网络安全大闯关!这些知识你都能答对吗?
- 安恒信息与香港数码港签署合作备忘录,共推香港数字安全能力升级!
- PAM过时了?那是你没看懂!三大阶段进化解读
- 暗网快讯20250917期
- 5th域安全微讯早报20250917223期
安全分析
(2025-09-17)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-10533 - Firefox/Thunderbird 整数溢出漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-10533 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-16 00:00:00 |
| 最后更新 | 2025-09-16 17:43:25 |
📦 相关仓库
💡 分析概述
该漏洞分析基于github仓库CVE-2025-10533-Exploit。仓库发布了关于Mozilla Firefox和Thunderbird浏览器产品的整数溢出漏洞的PoC代码,该漏洞可能导致远程代码执行,影响了多个版本的Firefox和Thunderbird。代码库包含一个exploit.py脚本,需要config.json配置文件进行执行,并且提供了一个demo.mp4演示视频,展示了PoC的配置和执行过程。 README.md 文件提供了详细的漏洞描述,包括CVE编号、CVSS评分、受影响版本、以及攻击者可能造成的危害。虽然漏洞细节和利用代码没有公开,但其描述显示,攻击者能够通过网络访问来破坏系统机密性、完整性以及可用性。根据提供的文档信息,该漏洞的严重程度较高,CVSS评分为8.8。利用方式为通过运行提供的exploit.py脚本,该脚本可能用于触发整数溢出,最终导致代码执行。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Mozilla Firefox和Thunderbird浏览器存在整数溢出漏洞。 |
| 2 | 漏洞允许攻击者通过网络进行远程攻击。 |
| 3 | 攻击可能导致系统机密性、完整性和可用性受到影响。 |
| 4 | CVSS评分为8.8,表明漏洞危害程度极高。 |
| 5 | 仓库提供了exploit.py脚本和demo视频,方便理解漏洞利用过程。 |
🛠️ 技术细节
漏洞类型为整数溢出,可能发生在Firefox和Thunderbird处理某些数据时。
利用方式涉及通过网络发送精心构造的数据包,触发整数溢出。
攻击者利用该漏洞,可能导致代码执行,实现对目标系统的完全控制。
当前没有官方补丁发布,增加了漏洞的威胁。
🎯 受影响组件
• Mozilla Firefox < 143
• Firefox ESR < 115.28
• Firefox ESR < 140.3
• Thunderbird < 143
• Thunderbird < 140.3
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的Firefox和Thunderbird,利用方式明确,CVSS评分为8.8,且目前无官方补丁。虽然Exploit代码未公开,但PoC和演示视频的存在表明漏洞的可利用性较高,对用户具有极高的威胁。
CVE-2025-31258 - RemoteViewServices沙箱逃逸
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-16 00:00:00 |
| 最后更新 | 2025-09-16 20:28:01 |
📦 相关仓库
💡 分析概述
该仓库提供了一个CVE-2025-31258的PoC,演示了使用RemoteViewServices进行部分沙箱逃逸的实践。仓库包含ipynb文件,展示了Python代码。本次更新修改了readme文件,并添加了漏洞PoC的zip文件。漏洞利用可能涉及远程代码执行,危害程度较高。由于是1day漏洞,且有PoC,建议关注。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞利用RemoteViewServices实现沙箱逃逸。 |
| 2 | PoC已公开,降低了漏洞利用门槛。 |
| 3 | 1day漏洞,可能未完全修复。 |
| 4 | 漏洞可能导致远程代码执行。 |
| 5 | 目前github star为0, 关注度较低。 |
🛠️ 技术细节
该PoC利用RemoteViewServices中的漏洞,尝试绕过沙箱限制。
PoC代码的具体细节尚不明确,需要进一步分析。
1day漏洞, 补丁情况未知, 可能需要结合vendor的官方说明和技术分析文章。
漏洞触发需要一定的条件,包括系统配置和权限。
🎯 受影响组件
• RemoteViewServices (具体版本未知)
⚡ 价值评估
展开查看详细评估
该漏洞为1day,有PoC,存在沙箱逃逸的风险,可能导致远程代码执行。虽然github star较低,但存在被利用的风险,值得关注。
CVE-2025-21333 - Windows vkrnlintvsp.sys 堆溢出
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-21333 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-09-16 00:00:00 |
| 最后更新 | 2025-09-16 20:23:08 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对Windows vkrnlintvsp.sys驱动的堆溢出漏洞(CVE-2025-21333)的概念验证(POC)。仓库主要包含POC代码,用于演示通过覆盖I/O环缓冲区条目实现任意读写。具体来说,该POC利用WNF状态数据和I/O环的IOP_MC_BUFFER_ENTRY结构,通过控制指向_IOP_MC_BUFFER_ENTRY的指针数组,进而实现内核级别的任意内存操作。该漏洞已被检测到被威胁行为者积极利用,但POC的稳定性和可靠性有待考量。 该POC的下载链接和使用说明也存在潜在的风险。代码质量和稳定性有待提高,且需要开启Windows沙盒功能,增加了利用的复杂性,需要关注其更新和改进。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞利用通过覆盖I/O环缓冲区条目实现任意读写。 |
| 2 | 利用WNF状态数据和I/O环的IOP_MC_BUFFER_ENTRY结构。 |
| 3 | 该漏洞已被报告为被积极利用,具有一定的实战威胁。 |
| 4 | 需要开启Windows沙盒才能运行POC,增加了利用条件。 |
🛠️ 技术细节
POC代码利用堆溢出漏洞,控制_IOP_MC_BUFFER_ENTRY指针数组。
通过修改RegBuffers数组中的指针,使其指向用户空间控制的内存。
使用_BuildIoRingWriteFile()/_BuildIoRingReadFile()实现内核任意读写。
利用Windows SandboxClient.exe进程进行操作。
🎯 受影响组件
• vkrnlintvsp.sys (Windows 11)
• ntoskrnl.exe (Windows 11)
⚡ 价值评估
展开查看详细评估
该POC针对Windows内核驱动vkrnlintvsp.sys的堆溢出漏洞,虽然POC的稳定性和利用条件有待改进,但考虑到漏洞已被检测到被积极利用,且能够实现内核任意读写,因此具有较高的威胁价值。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。