39 KiB
安全资讯日报 2025-10-09
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-10-09 14:01:32
今日资讯
🔍 漏洞分析
- 这个SQL注入有点东西
- 双节期间,我收到了一封高危漏洞的邮件。
- 漏洞分析|分享SpringBoot 1.x版本RCE漏洞
- Redis 修复存在13 年的 Lua 漏洞(CVE-2025-49844),漏洞可导致远程代码执行
- 黑客利用时间操纵触发 Y2K38 漏洞
- Sirius Scan:一款开源免费的漏洞扫描器
- LockBit、Qilin和DragonForce强强联合:企图主宰勒索软件生态系统
- 一个RCE命令执行靶场,包含基础命令、shell 特性、常见姿势、常见waf绕过
- 大模型提示词注入实战—通过在线靶场看提示词注入手法
- “漏洞批量验证框架”杀疯了:390个0Day POC一键扫全网,SRC睡后收洞破千枚!
- 漏洞预警 | Cisco IOS 和IOS XE SNMP缓冲区溢出漏洞
- 漏洞预警 | 友数聚CPAS审计管理系统SQL注入漏洞
- 漏洞预警 | 普华PowerPMS SQL注入漏洞
- 苹果敦促用户更新iPhone和Mac以修复字体漏洞
- OpenSSL修复3个安全漏洞,敦促用户立即更新
- Redis修复存在13年的Lua漏洞,远程代码执行风险终得解决
- GoAnywhere MFT零日漏洞遭Storm-1175组织利用,用于部署Medusa勒索软件
- CrowdStrike确认Oracle EBS远程代码执行漏洞(CVE-2025-61882)与Cl0p勒索攻击关联
- 漏洞通告 | Redis Lua 远程代码执行漏洞
- Oracle E-Business Suite远程代码执行漏洞复现CVE-2025-61882
- 移动端高危实战:某APP组件权限漏洞可导致无交互用户劫持
- 谷歌推出AI漏洞赏金计划,最高奖励3万美元
- Nagios严重漏洞CVE-2025-44823致管理员API密钥明文泄露,PoC已公开
- 机器人出现“人传人”漏洞?宇树还能打好安全这张牌吗?
- 关于贝壳SRC暂停漏洞测试的公告
- 高危 Deno 漏洞 CVE-2025-61787 允许在 Windows 上进行命令注入
- 特斯拉车载通信单元漏洞使攻击者可获取Root权限 | BurpSuite插件自动解析OpenAPI/Swagger文档
- Redis 重大远程代码执行漏洞(CVE-2025-49844),CVSS 评分 10 分
- 警惕--Redis高危漏洞来袭:6万台服务器或已暴露!
- 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别
- 2025-10-09 最新CVE漏洞情报和技术资讯头条
- Windows内核CVE-2019-1215分析与复现
- Claude Code、Gemini CLI双双中招:从MCP认证缺陷到RCE
- 利用 Gemini 绕过 Android 锁屏
- Java反序列化漏洞黑盒挖掘思路-上篇
- 漏洞通告|Redis Lua脚本远程代码执行漏洞(CVE-2025-49844
- 记一套统一密码重置通杀漏洞
- 已复现Oracle E-Business Suite 远程代码执行漏洞安全通告CVE-2025-61882
- 黑客声称 Discord 漏洞暴露了 550 万用户的数据
- RediShell:Redis 中存在严重远程代码执行漏洞 CVE-2025-49844,CVSS 评分为 10
- 通过 SSH 代理命令注入换行符进行利用(CVE-2025-61984)
🔬 安全研究
- 最大化获取Vue框架SPA类型下的路由
- 独家分享ISO/IEC 27701:2019文件框架和文件清单(共220份文件)
- 安全运营中的挖矿行为分析
- 谷歌宣布Cloud KMS支持后量子密钥封装机制
- 这是什么新技术
- 硬核预警乔治亚理工最新研究:DDR4内存上的“内鬼”,让英特尔SGX形同虚设
- 车联网商用密码应用研究
- 限制员工在自己电脑上安装软件的方法
- 用 wstunnel,让任意流量“伪装”成 WebSocket --隧道原理、用法与实战
- GB_T 34942-2025 网络安全技术 云计算服务安全能力评估方法将于2026年2月1日实施
- 网工面试:VLAN映射技术介绍
- 倒计时4天!第四届中国研究生网络安全创新大赛报名即将截止
- 粤黔数字安全研究院联合赛宁网安共建“安全靶场综合体”
- 中孚信息赋能信息支援部队保密培训,以硬核技术筑牢国防信息安全防线
🎯 威胁情报
- 2025年前9个月曹县黑客组织窃取了价值20亿美元的加密货币
- 社交账号不受控制?这是木马病毒在作祟
- Inboxfuscation:针对 Exchange 邮箱规则混淆和检测的高级攻击和防御框架
- 如何阻止拒绝服务(DoS)攻击?
- APT35内部揭秘:伊朗知名黑客组织的全貌
- 伪装成Google浏览器安装程序银狐最新攻击样本分析
- 日本啤酒巨头朝日啤酒确认遭受勒索软件攻击
- 下一代威胁情报平台「"Nextrap"」
- 红帽GitHub仓库遭攻击者组织入侵,窃取数万份机密数据
- 安全警报!红帽遭攻击:570GB核心开发库泄露|黑客组织瞄准全球中文IIS服务器
- “待付款发票”通过Office文件传播远控木马
- 朝鲜VS美国APT武器库终极对决:谁才是真正的“数字霸主”?
- 深入观察:一名技术娴熟黑客的实战手法
- 安全警报!红帽遭攻击:570GB核心开发库泄露
🛠️ 安全工具
- 渗透篇:菠菜网站渗透,AI代码审计加文件上传拿下
- 诚聘 内网渗透测试工程师
- 二开 | 自动化检测 Swagger API 接口未授权访问工具
- 新一代天融信网络审计系统发布:六大核心升级,提升安全效能
- 工具 | FastWLAT
- 针对VUE框架安全评估工具
- 图像取证工具
- 喜报|双赛斩获佳绩 彰显数智测试网络安全硬实力
- 老板让你做App测试,还在摇头说不会?
- 高效渗透!Web资产存活快速验证工具
📚 最佳实践
- AI驱动的安全运营:让机器智能为网络防护插上翅膀
- 《中国信息安全》刊登安恒信息关于可信数据空间的实践探索与思考
- 腾讯OS Server快速入门与部署全攻略
- 互联网企业红队建设实践指南
- 10.1~10.8 人工智能 和 运营运维 分别上传72个PPT
- 别再折腾真机了!阿里云一键部署VSR路由器,全网实验随心配
- 3家银行因“违反金融科技管理规定“等被罚
- 开源安全管理平台wazuh-文件完整性监控FIM
- 前沿 | 跨境数据安全传输的探索与实践
- AI 提示工程完整指南
🍉 吃瓜新闻
- 国企招聘 | 中国电子科技网络信息安全有限公司2025届秋招
- 中旅集团财务有限公司网络安全岗招聘
- 如何构建数据安全持续运营体系
- 以色列国防部数据泄露
- 威努特分布式存储为城市交通打造智能数据中枢
- 工业高质量数据集的评估体系
- 资源OSINT企业及创业者(2)
- 内网裸奔、数据“家门”大开!一企业因数据安全全面失守遭重罚
- 网络犯罪组织宣称已入侵红帽公司私有GitHub代码库
- 安联人寿数据泄露事件影响150万人
- Discord披露第三方数据泄露事件,用户支持信息遭波及
- 雷诺和达契亚英国公司警告称数据泄露将影响客户
- 记录一次师傅带我越权导致的信息泄露
- 网安牛马如何解决客户的数据安全问题?(场景一)
- 可信安全 云服务用户数据保护能力评估通过名单&证书信息
📌 其他
- 秦安:解放军三大利好,美军利空接二连三,中美首脑会晤大局定了
- 速下载!《个人信息保护国标全景图(2025版)》来了
- AI安服数字员工首战告捷,战斗报告请查收u200b
- 2025海外自动驾驶专题报告:真L3加速推进与L4多场景爆发,海外自动驾驶投资风口
- 普华永道:2025汽车动力系统步入成熟,电动化转型的下一阶段(完整版))
- 多人因贩卖个人信息获刑:通过“小红书”寻找客户,查询信息530余条
- 一个师傅们接私活的绝佳渠道...
- Mac取证-扩展属性
- 前14篇免费ISO/IEC 27701: 2019 标准详解与实施(171)7.4.6 临时文件
- 前14篇免费ISO/IEC 27701: 2019 标准详解与实施(170)7.4.5 处理终止个人身份信息的去标识化和删除
- 11号截止,限时领取
- 乌海银行招聘信息安全岗
- 招聘:船舶网络安全工程师
- 实在是抱歉...
- 网络安全需要“定制菜”还是“预制菜”?——从餐饮比喻看行业未来
- 当万物互联变成“万物可攻”:物联网安全真相
- 剖析 .NET 5 + 版本中 ShellCode 运行失效的深层原因与解决方案
- 「.NET 安全交流社区」构建完整攻防体系的知识宝库
- .NET 中使用 Windows runas 提升进程权限
- 国内外论文1v1辅导!985/211专业对口导师手把手辅导,辅导至发表/过盲审
- 2025年Q3国内网络安全领域重要政策及标准速览
- 拼多多现金大转盘,你是幸运提现者还是“陪跑员”?
- 你在找FLAG吗?别找了--这儿有你的FLAG!CTF 党私藏福利,1 秒查Writeup,这个 CTF 资源库太香了!
- 每天一个网络知识:什么是交换机?
- 硬盘温度对寿命影响实测:如何保持硬盘健康?
- 曾经绑定了健康码行程码的朋友们,你是否已经解除授权了呢?(内附解绑路径)
- 暗网快讯20251009期
- 5th域安全微讯早报20251009242期
- 国庆做了4天私活,8w到手。。
- 深度硬核:顶级窃密软件进化史 —— 从设备指纹到PNG图片隐写术
- 充电宝电池上的 mAh 代表什么意思?
- 速进!全平台项目群“安服崽”交流群
- 常见网络安全国家标准下载
- 阿里与OpenAI正将大模型推向操作系统的王座,我们该思考些什么
- 现代战争中无人装备作战运用及对我启示
- 深度解析游戏“外挂”乱象
- 网络安全行业,为什么说服务化转型是一种必然趋势
- kali更换源
- 从《我看见的世界》里品出的育儿经
- 2025诺贝尔物理学奖:他们在人类尺度上观测到量子力学
- vulnstack环境 hongri1
- 专题·未成年人网络保护 | 《未成年人网络保护行业履行社会责任报告(2024)》的解读与启示
- HSRC奖励公告2025年HSRC第三季度奖励公告
- 做手机的 OPPO,悄悄改写了中国精密制造
- 记一次从Webshell到域控:一次完整的内网渗透之旅
- 应急实战案例:一次内网横向应急
- 2026年网络安全人士保住饭碗的三大新技能
- 迪奥违规跨境传输个人信息案解读
- 每日免费资源更新(20251009)
- 老板让你做App攻防,还在摇头说不会?
- JS逆向 -- 记一次某免费音频听书网音频地址解析全过程
- 免费资源分享20251009
- 为什么现在学计算机很难找到工作了?
- Office 和 Copilot 都有哪些变化?十一假期你是否错过了这些信息
- 程序员高频常见单词
- 普陀:2025 “网安智谷” 网络安全创新创业者大赛全新启动
- "复兴杯"第五届全国大学生网络安全精英赛全国院校巡回启动式联办邀请
- 湾区杯初赛部分解题思路
- "鹏云杯"第十二届山东省大学生网络安全技能大赛线上选拔赛WriteUp
- 好靶场最新功能
- WP | 云境靶场GreatWall2025
- 蓝高实战案例:一次内网横向应急
- 后渗透-轻量级Everything实现用于敏感文件快速定位
- 假期文章和资讯回顾
- 行业资讯:麒麟信安获得政府补助1,570.96万元
- 深圳出台加强APP个人信息保护15条
- 码上爬解题实战:Python秒解参数加密
- 美国联邦通信委员会将投票加强对中国电信设备的限制
- 谢谢您
- TJCTF MISC部分
- 安世加沙龙第五十一期-出海安全 (10.16 / 周四 / 深圳)
- 吃瓜学网络安全年薪160万
- 分享图片
- 我不想送外卖了
- 西安小姐姐地陪-纯绿色
- 免费分享 | HTB靶机DarkZero解法分享
- 网安原创文章推荐2025/10/8
- 网安原创文章推荐2025/10/7
- 网安,不想送外卖了
- 为什么网安人越老越香?3 个核心逻辑 + 1 条捷径,新人也能快速积累经验
- 做完这30个网安项目,你直接成网安大佬
- 国家级认证再添重磅!默安科技跻身重点 “小巨人”,彰显硬核科创实力
安全分析
(2025-10-09)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-48799 - Windows Update提权漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-48799 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-08 00:00:00 |
| 最后更新 | 2025-10-08 15:10:53 |
📦 相关仓库
💡 分析概述
该漏洞 (CVE-2025-48799) 存在于Windows Update 服务中,允许通过在多硬盘系统中删除任意文件夹来实现权限提升。该PoC代码仓库提供了一个概念验证(PoC)程序,旨在演示此漏洞。 仓库更新频繁,包含了README.md和interjangle/CVE-2025-48799.zip (PoC程序)。PoC程序通过更改新内容的保存位置,导致Windows Update 服务在安装新应用程序时未正确检查符号链接,从而允许攻击者删除任意文件夹,实现本地权限提升(LPE)。虽然ZDI博客提供了相关技术细节,但该仓库提供的PoC尚未经过充分测试,且依赖于特定配置环境。 漏洞利用可能涉及修改文件系统,因此需要谨慎评估其潜在影响。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞位于Windows Update服务,影响Windows 10/11,且需要至少两个硬盘。 |
| 2 | 攻击者通过更改应用安装位置,触发Windows Update服务删除任意文件夹。 |
| 3 | 漏洞利用可导致本地权限提升(LPE)。 |
| 4 | PoC代码已提供,但尚未完全验证,实用性依赖于环境。 |
🛠️ 技术细节
漏洞利用涉及操纵文件系统的存储感知功能,并利用Windows Update服务(wuauserv)在删除文件夹时缺乏对符号链接的检查。
攻击步骤包括:更改应用安装位置到第二个硬盘,触发Windows Update安装,使服务错误地删除指定文件夹。
漏洞利用成功后,攻击者可获得更高的权限,但具体危害程度取决于被删除文件夹的内容。
🎯 受影响组件
• Windows 10
• Windows 11
• Windows Update Service (wuauserv)
⚡ 价值评估
展开查看详细评估
该漏洞影响范围广,涉及Windows核心组件,且PoC已公开。尽管利用难度可能受限于特定环境,但LPE的危害不容忽视,且PoC的出现使得漏洞更容易被复现和利用。
CVE-2025-0411 - 7-Zip MotW 绕过漏洞 (CVE-2025-0411)
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-08 00:00:00 |
| 最后更新 | 2025-10-08 18:46:15 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-0411漏洞的PoC,该漏洞允许绕过7-Zip的Mark-of-the-Web(MotW)保护机制。攻击者可以构造恶意压缩包,当用户解压时,绕过安全提示,执行任意代码。仓库包含PoC实现,展示了如何通过双重压缩等方式绕过MotW,执行calc.exe。通过分析仓库的README.md文件,可以了解到漏洞的利用方法,包括武器化、投放和执行。多次提交记录显示了仓库的更新和完善过程,包括修复CVE链接等。最新更新主要集中在README.md文件的内容优化,对漏洞细节和仓库功能进行了更详细的说明。该漏洞利用较为简单,威胁等级较高。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞允许绕过7-Zip的MotW保护机制。 |
| 2 | 攻击者可构造恶意压缩包,执行任意代码。 |
| 3 | PoC演示了双重压缩绕过MotW。 |
| 4 | 漏洞利用相对简单,需要用户交互。 |
🛠️ 技术细节
漏洞原理:7-Zip在处理压缩文件时,未正确传递MotW信息,导致解压后文件失去安全标记。
利用方法:构造恶意压缩包,通过双重压缩等方式绕过MotW,诱导用户解压并执行。
修复方案:升级到7-Zip 24.09或更高版本,或者谨慎处理来自不可信来源的文件。
🎯 受影响组件
• 7-Zip (所有低于 24.09 版本)
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的7-Zip软件,利用难度较低,存在远程代码执行的风险,一旦被利用,后果严重,因此具有较高的威胁价值。
CVE-2025-10353 - Melis Platform 文件上传RCE
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-10353 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-10-08 00:00:00 |
| 最后更新 | 2025-10-08 18:42:44 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-10353的PoC,该漏洞存在于Melis Platform框架的melis-cms-slider模块中,允许未经身份验证的攻击者通过上传恶意文件实现远程代码执行(RCE)。仓库包含一个Burp Suite导出的原始HTTP请求PoC文件,用于上传恶意PHP文件。漏洞利用通过mcsdetail_img参数上传文件,并通过mcsdetail_mcslider_id参数控制上传目录。由于Melis Platform的特殊性,此漏洞危害较高,攻击者可以完全控制服务器,窃取敏感数据或进一步渗透。INCIBE已发布安全警告。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 文件上传漏洞允许上传恶意PHP文件。 |
| 2 | 通过参数mcsdetail_mcslider_id控制上传目录,可上传到Web可访问目录。 |
| 3 | PoC提供Burp Suite导出的HTTP请求,方便复现。 |
| 4 | 未经身份验证即可利用,利用门槛低,危害高。 |
| 5 | 攻击者可以完全控制服务器,获取敏感数据或进一步渗透 |
🛠️ 技术细节
漏洞成因:
melis-cms-slider模块的saveDetailsForm功能未对上传文件进行充分的校验和过滤,导致可上传恶意文件。
利用方法:构造包含恶意PHP代码的POST请求,将文件上传至目标服务器指定目录。
修复方案:实施严格的文件类型校验,对上传的文件进行安全检查,对文件名进行过滤,并设置合理的目录访问权限。
🎯 受影响组件
• Melis Platform `melis-cms-slider`模块
⚡ 价值评估
展开查看详细评估
该漏洞为未经身份验证的文件上传RCE,利用难度低,危害极高,可导致服务器完全控制,敏感信息泄露,应优先关注。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。