2025年10月15日摄星科技“关键漏洞目录”新增5个漏洞,包括SKYSEA Client View代码执行漏洞和Rapid7 Velociraptor UpdateConfig artifact权限提升漏洞。关键漏洞目录漏洞总数增加到1448个。
已被添加到CISA KEV、关键漏洞目录
CVSS v3.0向量:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞级别:超危
SKYSEA Client View 11.221.03及更早版本软件在与管理控制台建立TCP连接时,身份验证处理存在缺陷,导致攻击者可在无需认证的情况下在C:\Program Files\Sky Product\SKYSEA Client View\tmp\00000001.BIN
写入并执行任意代码。
http://www.skygroup.jp/security-info/170308.html
http://www.skyseaclientview.net/news/161221/
CVSS v3.1向量:AV:L/AC:H/PR:H/UI:R/S:C/C:L/I:L/A:L
Velociraptor是美国Rapid7公司的一款开源取证与响应工具。Velociraptor允许从终端收集打包成Artifacts的VQL查询。这些Artifacts几乎可执行任意操作,且通常以高权限运行。为限制对危险Artifacts的访问,Velociraptor规定它们需要诸如EXECVE之类的高权限才能启动。Admin.Client.UpdateClientConfig是一个用于更新客户端配置的Artifact。该Artifact未强制要求额外的权限,使得拥有COLLECT_CLIENT权限(通常由“Investigator”角色授予)的用户也能从终端收集它并更新配置。
Velociraptor 0.74.3之前版本由于Admin.Client.UpdateClientConfig工件未对调用者附加 EXECVE 等高阶权限校验,任何已拥有 "Investigator" 角色(默认授予COLLECT_CLIENT权限)的用户都可在所有被管终端上收集该工件并下发任意配置,进而实现任意命令执行和终端完全接管。要成功利用此漏洞,用户必须已拥有从终端收集Artifacts的权限(即通常由“Investigator”角色授予的COLLECT_CLIENT权限)。
https://docs.velociraptor.app/announcements/advisories/cve-2025-6264/
https://github.com/Velocidex/velociraptor
CVSS v3.1向量:AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
Microsoft Windows Remote Access Connection Manager(RASMan)负责管理拨号和VPN连接。该服务由于访问控制不当,已具备本地执行权限的攻击者可将权限提升至SYSTEM。
Windows版本(Win10/11、Server 2016/2019/2022/2025等)
厂商已发布漏洞修复程序,参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230
CVSS v3.1向量:AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
Microsoft Windows操作系统原生附带的第三方Agere调制解调器ltmdm64.sys驱动程序存在漏洞,由于驱动对设备对象的访问控制不当,任何已具备本地执行权限的攻击者都可把权限提升到SYSTEM。所有仍受支持的Windows版本(Win10/11、Server 2016/2019/2022/2025等)均默认内置该驱动;即使系统未连接Agere芯片的猫/传真设备,驱动依旧加载。
Windows版本(Win10/11、Server 2016/2019/2022/2025等)
厂商已发布漏洞修复程序,参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990
CVSS v3.1向量:AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
IGEL OS是德国IGEL公司的一款终端操作系统。在IGEL OS 11之前的版本存在密钥过期后仍被使用的漏洞,这是由于igel-flash-driver模块未正确验证加密签名导致的,攻击者可在具备物理接触(或等同的控制台访问)条件下,通过挂载被篡改的 SquashFS 映像来加载恶意根文件系统,从而完全绕过Secure Boot保护链。
IGEL OS 11之前的版本
https://kb.igel.com/security-safety/current/isn-2025-22-statement-on-cve-2025-47827-in-igel-os
“关键漏洞目录”由摄星科技维护,可通过https://www.vulinsight.com.cn/keyFlawCatalog查看详细内容。并可下载CSV、JSON格式全量漏洞数据。
企业用户可通过玄猫定制化情报SaaS平台(xm.vulinsight.com.cn)、摄星漏洞管控平台获取服务和支持。

