月度归档: 2025 年 5 月

专家警告称,针对SAP NetWeaver漏洞CVE-2025-31324的第二波攻击正在袭来

专家警告称,针对SAP NetWeaver漏洞CVE-2025-31324的第二波攻击正在袭来 鹏鹏同学 黑猫安全 2025-05-08 01:40 2025年4月,ReliaQuest研究人员警告称,SAP NetWeaver中存在一个被追踪为CVE-2025-31324(CVSS满分10分)的零日漏洞可能正遭利用,数千个暴露于互联网的应用程序面临风险。 该漏洞源于SAP NetWeaver V

继续阅读

三星MagicINFO漏洞在概念验证利用代码公开数日后遭攻击

三星MagicINFO漏洞在概念验证利用代码公开数日后遭攻击 鹏鹏同学 黑猫安全 2025-05-08 01:40 北极狼(Arctic Wolf)安全团队研究发现,在概念验证(PoC)利用代码公开数日后,威胁分子已开始利用三星MagicINFO内容管理系统(CMS)中的高危漏洞(CVE-2024-7399,CVSS评分8.8)。该漏洞存在于三星MagicINFO 9 Server 21.1050

继续阅读

Play勒索软件团伙利用零日漏洞部署恶意程序

Play勒索软件团伙利用零日漏洞部署恶意程序 鹏鹏同学 黑猫安全 2025-05-08 01:40 一、漏洞关键信息 1. 漏洞编号:CVE-2025-29824(CVSS 7.8) 漏洞类型:Windows通用日志文件系统驱动(clfs.sys)释放后重用漏洞 危害等级:高危(可本地提权至SYSTEM权限) 影响范围: 微软2025年4月补丁日确认野外利用 美国CISA已列入”已知被

继续阅读

赛门铁克称,多个勒索软件组织利用了最近修补的 Windows 0day(CVE-2025-29824)

赛门铁克称,多个勒索软件组织利用了最近修补的 Windows 0day(CVE-2025-29824) 会杀毒的单反狗 军哥网络安全读报 2025-05-08 01:01 导读 赛门铁克报告称,多个勒索软件组织似乎利用了最近修补的 Windows 漏洞作为零日漏洞武器。 该漏洞编号为 CVE-2025-29824,微软已于2025 年 4 月补丁日更新中修复该漏洞。该漏洞影响 Windows 通用

继续阅读

【漏洞通告】Kibana原型污染导致任意代码执行漏洞安全风险通告

【漏洞通告】Kibana原型污染导致任意代码执行漏洞安全风险通告 嘉诚安全 2025-05-08 00:44 漏洞背景 近日,嘉诚安全 监测到 Kibana原型污染导致任意代码执行漏洞,漏洞编号为: CVE-2025-25014 。 ElasticKibana是一个开源数据可视化和分析平台,专为与Elasticsearch配合使用而设计。它允许用户通过图形界面直观地展示和探索数据,支持实时数据分析

继续阅读

phpIPAM跨站脚本漏洞及解决方法(CNVD-2025-06929、CVE-2024-55093)

phpIPAM跨站脚本漏洞及解决方法(CNVD-2025-06929、CVE-2024-55093) 原创 护卫神 护卫神说安全 2025-05-08 00:44 phpIPAM 是一款开源的 Web 型 IP 地址管理(IPAM)工具,旨在简化 IP 地址、子网及 DNS 记录的管理。它支持 IPv4 和 IPv6,提供直观的用户界面,可轻松创建、编辑和分配 IP 地址,支持子网划分、掩码计算及

继续阅读

Milkyway【具备效的机器探活,端口探活,协议识别,指纹识别,漏洞扫描等功能的全方位扫描工具】

Milkyway【具备效的机器探活,端口探活,协议识别,指纹识别,漏洞扫描等功能的全方位扫描工具】 原创 白帽学子 白帽学子 2025-05-08 00:11 昨天用Milkyway给某政务云做全端口扫描,这工具的乱序模式直接把效率拉满,咱俩唠唠它怎么在实战里真香。 上周红队演练,甲方要求48小时内摸清某金融城的暴露面。用FOFA语句拉取目标的时候,这货直接支持环境变量自动填充,省了我手动填密钥的

继续阅读

漏洞预警 | 锐捷EWEB远程代码执行漏洞

漏洞预警 | 锐捷EWEB远程代码执行漏洞 浅安 浅安安全 2025-05-08 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 锐捷睿易是锐捷网络针对商业市场的子品牌。拥有易网络、交换机、路由器、无线、安全、云服务六大产品线,解决方案涵盖商贸零售、酒店、KTV、网吧、监控安防、物流仓储、制造业、中小教育、中小医疗、中小政府等

继续阅读

漏洞预警 | 通达OA远程代码执行漏洞

漏洞预警 | 通达OA远程代码执行漏洞 浅安 浅安安全 2025-05-08 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 通达OA是一款协同办公自动化软件,由北京通达信科科技有限公司自主研发,为各行业不同规模的众多用户提供信息化管理能力。 0x03 漏洞详情 漏洞类型: 远程代码执行 影响: 执行任意代码 简述: 通达OA

继续阅读

漏洞预警 | 汉王e脸通智慧园区管理平台SQL注入漏洞

漏洞预警 | 汉王e脸通智慧园区管理平台SQL注入漏洞 浅安 浅安安全 2025-05-08 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 汉王e脸通综合管理平台是一个集生物识别、大数据、NFC射频、计算机网络、自动控制等技术于一体,通过“人脸卡”及关联信息实现多种功能智能管理,打造从云端到终端一体化应用,广泛应用于智慧园区

继续阅读

【工具推荐】利用Burp Suite 插件进行文件上传Fuzz

【工具推荐】利用Burp Suite 插件进行文件上传Fuzz 小白爱学习Sec 2025-05-08 00:00 免责声明 本文旨在提供有关特定漏洞工具或安全风险的详细信息,以帮助安全研究人员、系统管理员和开发人员更好地理解和修复潜在的安全威胁,协助提高网络安全意识并推动技术进步,而非出于任何恶意目的。利用本文提到的漏洞信息或进行相关测试可能会违反法律法规或服务协议。 作者不对读者基于本文内容而

继续阅读

《跨机房漏洞扫描挑战、设备使用人管理优化及审计账号权限分配策略解析》|总第288周

《跨机房漏洞扫描挑战、设备使用人管理优化及审计账号权限分配策略解析》|总第288周 原创 群秘 君哥的体历 2025-05-07 23:02 0x1本周话题 话题一:请教下,大家跨机房的漏扫都是怎么做的?我们之前尝试过在IDC和阿里云互相做漏扫,IDC的扫描流量会时不时的招来网安的询问,阿里云的漏扫也会触发平台的机制被封禁,尝试找阿里云加白也不行,感觉做个漏扫好难啊… A1: 那你们网安做得真不错

继续阅读

OSS漏洞检测工具

OSS漏洞检测工具 原创 信安路漫漫 信安路漫漫 2025-05-07 23:01 前言以前总结过OSS可能存在的安全问题,本次找到了一个可以自动化检测的工具分享一下。Cloud-Bucket-Leak-Detection-Toolsgithub地址https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools使用方式以阿里云OSS为例单个检测p

继续阅读

紧急!SysAid On-Premise曝高危漏洞,未授权攻击可接管服务器!速修复!

紧急!SysAid On-Premise曝高危漏洞,未授权攻击可接管服务器!速修复! 原创 道玄安全 道玄网安驿站 2025-05-07 23:00 “  RCE又来了。” PS:有内网web自动化需求可以私信 01 — 导语 近日,IT服务管理平台SysAid On-Premise(本地部署版)被曝存在 4个高危漏洞 ,攻击者无需身份验证即可远程执行任意代码(RCE),直接控制目标服务器。安全团

继续阅读

工具推荐 | MSSQL多功能集合命令执行利用工具

工具推荐 | MSSQL多功能集合命令执行利用工具 Mayter 星落安全团队 2025-05-07 16:00 点击上方 蓝字 关注我们 现在只对常读和星标的公众号才展示大图推送,建议大家能把 星落安全团队 “ 设为星标 ”, 否则可能就看不到了啦 ! 工具介绍 一款针对Microsoft SQL Server的多功能安全测试工具,集成多种命令执行技术,支持: 1. 传统命令执行方式 1. xp

继续阅读

znlinux linux全架构全漏洞提权程序

znlinux linux全架构全漏洞提权程序 进击的HACK 2025-05-07 14:28 声明: 文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担! 如有侵权烦请告知,我会立即删除并致歉。谢谢 ! 文章有疑问的,可以公众号发消息问我,或者留言。我每天都会看的。 项目地址:https://github.com/twowb/

继续阅读

SysAid 本地预授权 RCE 链(CVE-2025-2775 及其相关漏洞)- watchTowr 实验室

SysAid 本地预授权 RCE 链(CVE-2025-2775 及其相关漏洞)- watchTowr 实验室 Ots安全 2025-05-07 14:16 又过了一周,又出现了一个显然对勒索软件团伙有经验但在电子邮件方面却举步维艰的供应商。 在我们所看到的其他人所说的“watchTowr 处理”中,我们再次(令人惊讶地)披露了漏洞研究,该研究使我们能够针对另一个针对企业的产品获得预先认证的远程命

继续阅读

【漏洞预警】Kibana 原型污染导致执行任意代码漏洞(CVE-2025-25014)

【漏洞预警】Kibana 原型污染导致执行任意代码漏洞(CVE-2025-25014) sec0nd安全 2025-05-07 13:00 严 重 公 告 近日,安全聚实验室监测到 Kibana 存在原型污染导致执行任意代码漏洞 ,编号为:CVE-2025-25014,CVSS:9.1  攻击者通过精心构造的HTTP请求对机器学习和报告接口实施任意代码执行。 01 漏洞描述 VULNERABILI

继续阅读

Dify 组合漏洞获取LLM KEY

Dify 组合漏洞获取LLM KEY 蓝云Sec 2025-05-07 12:28 项目地址:https://github.com/langgenius/dify 1、前言: 目前该漏洞大部分已经修复了,该文只用于学习,请勿用于非法。 以下测试均为本地环境试验。 最近正巧使用Nas+dify完成部分工作,dify搭建好发现了@e0mlja师傅刚发的文章 2、漏洞利用 dify的配置文件中其实有许多

继续阅读

星图实验室协助vLLM项目修复多个高危漏洞

星图实验室协助vLLM项目修复多个高危漏洞 星图实验室 奇安信技术研究院 2025-05-07 11:44 01 背景 vLLM 是一个高吞吐量、低内存占用的开源 Python 库,专为大型语言模型的推理和服务设计。它通过优化的内核和高效的资源管理,支持 AI 开发者在各种硬件平台上部署和运行大型语言模型,目前达到了46.4K的star数量。vLLM 的广泛应用使其成为 AI 社区的重要工具,但也

继续阅读

【安全圈】未经身份验证的 DoS 漏洞导致 Windows 部署服务崩溃,目前尚无补丁

【安全圈】未经身份验证的 DoS 漏洞导致 Windows 部署服务崩溃,目前尚无补丁 安全圈 2025-05-07 11:00 关键词 安全漏洞 根据安全研究员 Peng的详细技术分析,Windows 部署服务 (WDS) 中新披露的一个拒绝服务 (DoS) 漏洞可能引发远程、未经身份验证的崩溃,威胁企业网络安全。该漏洞于 2025 年初被发现,并已向微软负责任地披露。攻击者可以利用该漏洞利用伪

继续阅读

Chrome浏览器高危漏洞已被黑客利用,奇安信可信浏览器为企业撑起“安全伞”

Chrome浏览器高危漏洞已被黑客利用,奇安信可信浏览器为企业撑起“安全伞” 奇安信集团 2025-05-07 10:26 近日,Chrome浏览器存在高危漏洞(漏洞编号:NVDB-CNVDB-2025153622/CVE-2025-2783)持续引发了广大客户的密切关注。据了解,该漏洞在2025年3月底公开披露时就已被黑客组织大规模利用,受害客户包括各国政府机构、军工单位、科研院所等关键领域。但

继续阅读

【漏洞通告】Kibana 原型污染导致任意代码执行漏洞 (CVE-2025-25014)

【漏洞通告】Kibana 原型污染导致任意代码执行漏洞 (CVE-2025-25014) 启明星辰安全简讯 2025-05-07 10:09 一、漏洞概述 漏洞名称 Kibana 原型污染导致任意代码执行漏洞 CVE ID CVE-2025-25014 漏洞类型 原型污染 发现时间 2025-05-07 漏洞评分 9.1 漏洞等级 严重 攻击向量 网络 所需权限 高 利用难度 低 用户交互 不需要

继续阅读