大数跨境
0
0

“关键漏洞目录”新增5个漏洞(2025年10月15日)

“关键漏洞目录”新增5个漏洞(2025年10月15日) 关键漏洞目录
2025-10-15
0
导读:摄星科技“关键漏洞目录”新增5个漏洞,关键漏洞目录漏洞总数增加到1448个。

2025年10月15日摄星科技“关键漏洞目录”新增5个漏洞,包括SKYSEA Client View代码执行漏洞Rapid7 Velociraptor UpdateConfig artifact权限提升漏洞。关键漏洞目录漏洞总数增加到1448个。

01
SKYSEA Client View代码执行漏洞
‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

已被添加到CISA KEV、关键漏洞目

CVSS v3.0向量AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS v3.0评分9.8

漏洞级别超危



 漏洞描述 


SKYSEA Client View 11.221.03及更早版本软件在与管理控制台建立TCP连接时,身份验证处理存在缺陷,导致攻击者可在无需认证的情况下在C:\Program Files\Sky Product\SKYSEA Client View\tmp\00000001.BIN

写入并执行任意代码。



 影响产品 


SKYSEA Client View 11.221.03及更早版本


 修复建议 


从SKYSEA网站升级至SKYSEA Client View的最新版本(11.300.08h或更高版本)。参考链接:

http://www.skygroup.jp/security-info/170308.html

http://www.skyseaclientview.net/news/161221/

02
Rapid7 Velociraptor UpdateConfig artifact权限提升漏洞
已被添加到CISA KEV、关键漏洞目

CVSS v3.1向量AV:L/AC:H/PR:H/UI:R/S:C/C:L/I:L/A:L

CVSS v3.1评分4.7
漏洞级别中危


 漏洞描述 


Velociraptor是美国Rapid7公司的一款开源取证与响应工具。Velociraptor允许从终端收集打包成Artifacts的VQL查询。这些Artifacts几乎可执行任意操作,且通常以高权限运行。为限制对危险Artifacts的访问,Velociraptor规定它们需要诸如EXECVE之类的高权限才能启动。Admin.Client.UpdateClientConfig是一个用于更新客户端配置的Artifact。该Artifact未强制要求额外的权限,使得拥有COLLECT_CLIENT权限(通常由“Investigator”角色授予)的用户也能从终端收集它并更新配置。

Velociraptor 0.74.3之前版本由于Admin.Client.UpdateClientConfig工件未对调用者附加 EXECVE 等高阶权限校验,任何已拥有 "Investigator" 角色(默认授予COLLECT_CLIENT权限)的用户都可在所有被管终端上收集该工件并下发任意配置,进而实现任意命令执行和终端完全接管。要成功利用此漏洞,用户必须已拥有从终端收集Artifacts的权限(即通常由“Investigator”角色授予的COLLECT_CLIENT权限)。



 影响产品 


Velociraptor 0.74.3之前版本


 修复建议 


已在0.74.3版本彻底移除该工件的COLLECT_CLIENT访问通道,仅允许具备EXECVE权限的Administrator/SERVER_ADMINISTRATOR角色调用。建议升级到0.74.3及以上版本。参考链接:

https://docs.velociraptor.app/announcements/advisories/cve-2025-6264/

https://github.com/Velocidex/velociraptor

03
Microsoft Windows Remote Access Connection Manager权限提升漏洞
已被添加到CISA KEV、关键漏洞目

CVSS v3.1向量AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C

CVSS v3.1评分7.8
漏洞级别高危


 漏洞描述 


Microsoft Windows Remote Access Connection Manager(RASMan)负责管理拨号和VPN连接。该服务由于访问控制不当,已具备本地执行权限的攻击者可将权限提升至SYSTEM。



 影响产品 


Windows版本(Win10/11、Server 2016/2019/2022/2025等)



 修复建议 


厂商已发布漏洞修复程序,参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230

04
Microsoft Windows Agere Modem Driver权限提升漏洞
已被添加到CISA KEV、关键漏洞目

CVSS v3.1向量AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C

CVSS v3.1评分7.8
漏洞级别高危


 漏洞描述 


Microsoft Windows操作系统原生附带的第三方Agere调制解调器ltmdm64.sys驱动程序存在漏洞,由于驱动对设备对象的访问控制不当,任何已具备本地执行权限的攻击者都可把权限提升到SYSTEM。所有仍受支持的Windows版本(Win10/11、Server 2016/2019/2022/2025等)均默认内置该驱动;即使系统未连接Agere芯片的猫/传真设备,驱动依旧加载。



 影响产品 


Windows版本(Win10/11、Server 2016/2019/2022/2025等)



 修复建议 


厂商已发布漏洞修复程序,参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990

05
IGEL OS安全漏洞
已被添加到CISA KEV、关键漏洞目

CVSS v3.1向量AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS v3.1评分8.4
漏洞级别高危


 漏洞描述 


IGEL OS是德国IGEL公司的一款终端操作系统。在IGEL OS 11之前的版本存在密钥过期后仍被使用的漏洞,这是由于igel-flash-driver模块未正确验证加密签名导致的,攻击者可在具备物理接触(或等同的控制台访问)条件下,通过挂载被篡改的 SquashFS 映像来加载恶意根文件系统,从而完全绕过Secure Boot保护链。



 影响产品 


IGEL OS 11之前的版本



 修复建议 


将IGEL终端升级至OS 11或更高版本,参考链接:

https://kb.igel.com/security-safety/current/isn-2025-22-statement-on-cve-2025-47827-in-igel-os

服务和支持

“关键漏洞目录”由摄星科技维护,可通过https://www.vulinsight.com.cn/keyFlawCatalog查看详细内容。并可下载CSV、JSON格式全量漏洞数据。

企业用户可通过玄猫定制化情报SaaS平台(xm.vulinsight.com.cn)、摄星漏洞管控平台获取服务和支持。

【声明】内容源于网络
0
0
关键漏洞目录
北京摄星科技有限公司“关键漏洞目录”更新发布信息
内容 88
粉丝 0
关键漏洞目录 北京摄星科技有限公司“关键漏洞目录”更新发布信息
总阅读0
粉丝0
内容88