一、安全漏洞
1. Windows辅助功能驱动程序权限提升漏洞(CVE-2025-21418):该漏洞允许本地用户在系统上升级特权。由于Winsock的辅助函数驱动程序的边界错误而存在漏洞。本地用户可以触发基于堆的缓冲区溢出,并具有提高特权的任意代码。该漏洞已存在在野利用。
【参考链接】
(https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21418)
2. Windows存储权限提升漏洞(CVE-2025-21391):该漏洞允许本地用户在系统上删除文件。由于Windows存储中的不安全链接而存在漏洞。本地用户可以在系统上删除任意文件。该漏洞已存在在野利用。
【参考链接】
(https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21391)
3. Windows轻量级目录访问协议(LDAP)远程代码执行漏洞(CVE-2025-21376):该漏洞允许远程攻击者在系统上执行任意代码。由于Windows轻量级目录访问协议(LDAP)中的种族条件,该漏洞存在。远程攻击者可以利用比赛并在目标系统上执行任意代码。
【参考链接】
(https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21376)
4.Microsoft Excel远程代码执行漏洞(CVE-2025-21381):该漏洞允许远程攻击者损害脆弱的系统。由于Microsoft Excel中的指针取消引用错误而存在漏洞。远程攻击者可以欺骗受害者打开专门制作的文件并在目标系统上执行任意代码。
【参考链接】
(https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21381)
二、安全事件
5. Sliver C2框架SSRF漏洞被利用。Sliver C2框架的团队服务器(teamserver)被发现存在一个服务器端请求伪造(SSRF)漏洞(CVE-2025-27090),攻击者可利用该漏洞在受影响的服务器上建立未经授权的TCP连接,读取和写入流量,从而泄露团队服务器的IP地址或横向移动到其他服务。
【参考链接】
(https://blog.chebuya.com/posts/server-side-request-forgery-on-sliver-c2/)
三、安全补丁
5. OpenSSH 9.9p2版本发布,修复了多个安全问题,建议用户尽快升级。
【参考链接】
(https://seclists.org/nmap-announce/2025/Feb/01)
6. Exim 4.98.1安全更新。Exim 4.98.1版本发布,修复了CVE-2025-26794漏洞,建议受影响用户尽快升级。
【参考链接】
(https://seclists.org/nanog/2025/Feb/01)
三、安全研究
7. 在Windows或Active Directory安全评估中,获取受攻击主机上存储的机密是横向移动或提升权限的关键步骤。
【参考链接】
(https://www.synacktiv.com)
关注【网络安全等级保护小学堂】知识星球。限时优惠,仅限前50名,及时领取,定时分享网络安全、数据安全、商用密码、等级保护、AI技术相关内容。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...