平台
windows
组件
safepc-enterprise
修复版本
V7.0.1
5.0.1
CVE-2025-11020 描述了 SafePC Enterprise 软件中的远程代码执行 (RCE) 漏洞。攻击者可以通过利用路径遍历漏洞获取服务器信息,进而可能执行 SQL 注入攻击并上传危险类型的文件。此漏洞影响 SafePC Enterprise V7.0.* (V7.0.YYYY.MM.DD) 版本之前的所有版本,以及 V5.*.* 版本。已发布安全补丁,建议用户尽快升级到 7.0.1 版本。
该 RCE 漏洞允许攻击者在受影响的 SafePC Enterprise 系统上执行任意代码。攻击者首先可能利用路径遍历漏洞获取敏感服务器信息,例如数据库连接字符串或配置文件内容。随后,他们可以利用 SQL 注入漏洞篡改数据库内容,或者利用危险文件类型上传漏洞上传恶意文件,例如webshell。成功利用此漏洞可能导致系统完全被攻陷,攻击者可以窃取敏感数据、安装后门程序、甚至控制整个网络。由于 SafePC Enterprise 通常用于数据保护和安全管理,因此该漏洞的潜在影响非常严重,可能导致数据泄露、业务中断和声誉损失。
目前尚无公开的漏洞利用代码 (PoC),但该漏洞的 CVSS 评分为 8.8 (高),表明其具有较高的利用风险。该漏洞可能被安全研究人员或恶意攻击者利用。建议密切关注 CISA KEV 目录,以及安全社区的最新动态。NVD 和 CISA 已于 2025 年 10 月 2 日发布此漏洞。
Organizations utilizing SafePC Enterprise, particularly those with older versions (7.0.0.0) and those with lax file upload policies or inadequate input validation, are at significant risk. Shared hosting environments where multiple users share the same SafePC Enterprise instance are also particularly vulnerable, as a compromise of one user's account could lead to broader system compromise.
• windows / supply-chain:
Get-Process -Name SafePCEnterprise | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*SafePCEnterprise*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='SafePCEnterprise']]]'• linux / server:
journalctl -u SafePCEnterprise | grep -i "path traversal"• linux / server:
lsof -i :8080 | grep SafePCEnterprisedisclosure
patch
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-11020 漏洞的风险,首要措施是立即升级到 SafePC Enterprise 7.0.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 SafePC Enterprise 服务器的访问,仅允许授权用户访问。实施严格的文件上传策略,禁止上传危险类型的文件。配置 Web 应用防火墙 (WAF) 或代理服务器,拦截恶意请求,例如包含 SQL 注入语句或尝试访问敏感文件的请求。定期审查 SafePC Enterprise 的配置,确保其安全性。升级后,请确认漏洞已成功修复,可以通过尝试触发路径遍历漏洞或上传危险文件来验证。
Actualice MarkAny SafePC Enterprise a la versión 7.0.1 o posterior. Esto corregirá las vulnerabilidades de Path Traversal, SQL Injection y Unrestricted Upload of File with Dangerous Type. Consulte el sitio web del proveedor para obtener instrucciones detalladas sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-11020 是 SafePC Enterprise 软件中发现的远程代码执行 (RCE) 漏洞,攻击者可能利用路径遍历、SQL 注入和危险文件上传漏洞来执行恶意代码。
如果您正在使用 SafePC Enterprise V7.0.0.0 之前版本或 V5.. 版本,则可能受到此漏洞的影响。请立即升级到 7.0.1 或更高版本。
最有效的修复方法是升级到 SafePC Enterprise 7.0.1 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制访问和加强文件上传策略。
目前尚未确认 CVE-2025-11020 正在被积极利用,但由于其高 CVSS 评分,存在被利用的风险。
请访问 SafePC Enterprise 官方网站或联系其技术支持团队,以获取有关 CVE-2025-11020 的官方公告和安全建议。