2025.09.02
攻击者利用Windows与Linux漏洞实施系统入侵
2、重点攻击向量分析
-
CVE-2018-0802和CVE-2017-11882(公式编辑器组件的远程代码执行漏洞)尽管已有多年修补方案,仍被广泛利用。 -
CVE-2017-0199(影响Office和WordPad的漏洞)为攻击载荷投递提供了另一条路径。
-
CVE-2025-24071(通过.library-ms文件窃取NetNTLM凭证) -
CVE-2024-35250(ks.sys驱动程序代码执行漏洞)
-
CVE-2023-38831 -
目录遍历漏洞CVE-2025-6218
-
Dirty Pipe漏洞(CVE-2022-0847,权限提升) -
CVE-2019-13272和CVE-2021-22555(获取root权限)
3、复合型感染机制
-
攻击者制作包含shellcode的RTF文档,通过OLE对象调用公式编辑器。 -
漏洞触发后,shellcode下载两阶段攻击载荷(小型加载器和完整功能恶意软件)。 -
加载器利用CVE-2025-24071收集传入SMB连接的NetNTLM哈希并转发至C2服务器。 -
完整载荷利用CVE-2024-35250将恶意驱动加载至内核空间,实现无限制代码执行。
|
|
|
|
|
|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
该对照表揭示了新旧漏洞并存的现状,凸显了及时打补丁和实施深度防御策略的紧迫性。
企业应优先更新用户应用程序和系统组件,以降低这些常见漏洞在真实攻击中被利用的风险。

云计算业务承载平台