一、头脑风暴·想象未来的安全课堂
在信息化浪潮滚滚向前的今天,互联网已经不再是单纯的「信息传递渠道」,它更像是一座巨大的「数字生态」——在这座生态里,业务系统、云服务、物联网设备、AI模型以及员工的日常操作,互相交织、相互依赖。若把这座生态比作一座城池,那么外部的黑客是潜伏的匪徒、内部的疏忽是破墙的锤子、技术的缺陷是敞开的城门。
想象一下,当您在午休时打开公司VPN,原本安全的FortiGate防火墙却被“Gentlemen”组织利用CVE‑2024‑55591的认证绕过漏洞轻易渗透;又或者,公司内部使用的ITSM系统BMC FootPrints因为四个未打补丁的漏洞,被攻击者一步步抓取到系统管理员的会话令牌,完成远程代码执行;再者,您在使用企业协作工具时,无意点开了一个看似普通的cursor://深链接,结果触发了“CursorJack”技术,恶意MCP服务器窃取了本机指令并执行任意命令。

这三幕恰恰是《ThreatsDay Bulletin》上近期披露的真实案例。它们看似各自孤立,但共同构成了当前威胁环境的“高频切片”。把它们搬到培训课堂,能让大家从抽象的威胁情报转化为可感知的“现场”,进而激发对防御措施的主动学习。下面,我们就把这三起典型案例进行深度剖析,帮助每位同事了解“攻击者怎么想、怎么做”,从而在日常工作中筑起更坚固的安全防线。
二、案例一:FortiGate RaaS “Gentlemen”——认证绕过漏洞的链式渗透
1. 事件概述
- 攻击者:The Gentlemen(约20名成员的Ransomware‑as‑a‑Service组织)
- 利用漏洞:CVE‑2024‑55591,FortiOS/FortiProxy的认证绕过缺陷(可在不提供凭证的情况下获取管理权限)
- 攻击链:
- 通过公开的VPN端口扫描,发现未打补丁的FortiGate设备;
- 利用认证绕过直接获取admin会话;
- 在获取的会话中植入后门,下载勒索病毒或其他后渗透工具;
- 通过BYOVD(自带易受驱动)技术在内核层面关闭安全进程,实现持久化。
2. 细节拆解
(1)信息收集——“14,700台已被利用的FortiGate”
Group‑IB公开的情报显示,Gentlemen已在全球收集并维护了约14,700台已被利用的FortiGate设备信息,还额外拥有969对已验证的弱密码(VPN Brute‑Force)。这些信息往往来源于网络扫描平台、暗网泄露的配置文件以及被攻破的企业内部文档。从攻击者的视角,提前拥有“资产清单”大幅降低了渗透成本。
(2)漏洞利用——CVE‑2024‑55591的致命特性
该漏洞是一种身份验证旁路(authentication bypass),攻击者仅需发送特制的HTTPS请求,即可在FortiOS内部触发未授权的管理员会话。因为FortiGate常被部署在企业的边界防御层,拥有高特权的管理接口本身就是“黄金入口”。若没有及时更新补丁,攻击者只需一次请求即可突破防线。
(3)后渗透与持久化——BYOVD技术
Gentlemen采用的“Bring Your Own Vulnerable Driver”手法,加载自制的内核驱动程序,以最高特权直接终止或卸载安全软件(如SentinelOne、CrowdStrike)。这不仅绕过了基于用户态的检测,也让后续的勒索、信息窃取更加隐蔽。
3. 教训抽丝
- 补丁管理是底线:对FortiOS等关键设备的安全更新必须执行“零窗口期”,即在官方发布后24小时内完成部署。
- 资产可视化:对所有公网暴露的设备进行主动扫描、资产标签化,防止“未知资产”成为后门。
- 最小特权原则:即便是防火墙管理账号,也应采用多因素认证、细粒度的角色划分,拒绝“一键全权”。
- 异常行为监控:监控异常的VPN登录来源、异常的HTTPS请求路径,可在攻击初期发现异常。
三、案例二:BMC FootPrints 四连环预认证 RCE——一次请求点燃全链攻击
1. 事件概述
- 漏洞集合:CVE‑2025‑71257、CVE‑2025‑71258、CVE‑2025‑71259、CVE‑2025‑71260
- 攻击路径:
- 通过密码重置接口(CVE‑2025‑71257)获取“SEC_TOKEN”会话令牌;
- 利用该令牌访问
__VIEWSTATE参数的 Java 反序列化漏洞(CVE‑2025‑71260),完成任意文件写入; - 连续利用两个 SSRF 漏洞(CVE‑2025‑71258/59)进一步横向渗透内网服务;
- 最终实现 预认证远程代码执行(RCE),对 ITSM 系统进行完全控制。
2. 细节拆解
(1)密码重置接口的隐蔽泄露
在多数 ITSM 系统中,密码重置是一项必备功能,往往通过 邮件或短信验证码 完成。然而,BMC FootPrints 的实现错误将 验证码返回的会话令牌(SEC_TOKEN) 直接写入响应体,且未对调用方进行身份校验。攻击者只需提供任意邮箱,即可抢占该令牌。
(2)Java 反序列化的深层危害__VIEWSTATE 是 ASP.NET 页面用于保存页面状态的隐藏字段,攻击者通过特制的序列化对象(利用 AspectJWeaver gadget chain)注入恶意代码,迫使服务器在反序列化时执行任意 Java 方法,最终实现 Tomcat webroot 目录的写入,植入 webshell。
(3)SSRF 的连锁放大

获取内部 webshell 后,攻击者利用两个 SSRF 漏洞分别向内部的 Redis、Elasticsearch 实例发起请求,读取敏感配置信息、抓取凭证,甚至通过内部 API 直接触发 后台任务,完成横向移动。
3. 教训抽丝
- 安全设计审计:所有对外暴露的 API 必须进行严格的身份鉴权和输入输出审计,尤其是涉及密码重置、验证码等敏感流程。
- 序列化安全:禁用不必要的 Java 序列化功能,使用 白名单式 gadget 检测 或者改为 JSON、Protobuf 等安全序列化方案。
- 防御 SSRF:对所有外发请求进行目的地白名单限制,禁用对内部 IP(如 127.0.0.0/8、10.0.0.0/8)的直接访问。
- 安全监控:对异常的
__VIEWSTATE大小、异常的内部请求日志进行实时告警,可在攻击链早期发现异常。
四、案例三:CursorJack 深链接攻击——MCP 协议的“一键”陷阱
1. 事件概述
- 攻击技术:利用
cursor://协议的 Model Context Protocol(MCP)深链接,实现本地或远程命令执行 - 攻击流程:
- 攻击者通过钓鱼邮件或社交媒体发送
cursor://链接; - 用户点击后,系统弹出“安装插件”提示,若用户点“确定”即触发
mcp.json中的command参数执行本地命令; - 也可通过
url参数指定远程恶意 MCP 服务器,完成持久化后门植入。
- 攻击者通过钓鱼邮件或社交媒体发送
2. 细节拆解
(1)协议本身的便利性
MCP 是 Cursor 软硬件协同的内部协议,旨在让第三方插件通过深链接快速接入、调用本地功能。它的实现基于 本地注册表/系统文件,默认信任本机配置文件 mcp.json 中的指令。
(2)深链接的攻击面
Proofpoint 研究发现,攻击者可以在 cursor:// URL 中嵌入 command=cmd.exe /c start powershell -nop -w hidden -enc <payload>,只要目标机器在 未限制深链接的情况下打开,即可无感执行PowerShell 载荷。
(3)远程 MCP 服务器的隐蔽性
通过 url 参数指向恶意服务器后,Cursor 客户端会自动下载并执行服务器返回的 MCP 配置文件,这一步骤不需要用户交互,直接在本地写入持久化脚本,常用于 信息窃取、键盘记录 等后续行为。
3. 教训抽丝
- 限制协议处理:在企业终端安全策略中,禁用或审计
cursor://、msteams://、slack://等自定义协议的自动打开行为。 - 最小化本地特权:即使必须使用深链接,也应在系统层面对
mcp.json等配置文件设置只读、签名属性,防止被篡改。 - 安全感知教育:针对普通员工开展钓鱼链接识别培训,强调任何 “一键安装”“系统弹窗” 都要三思。
- 端点检测:使用 EDR/UEBA 对异常进程生成(如 PowerShell、cmd.exe 被深链接调用)进行即时拦截。
五、从案例到行动:数智化时代的安全共生
1. 数字化、数据化、数智化的三位一体
- 数字化:业务流程、资产、文档等从纸质搬迁到电子形态,形成可搜索、可传输的数字资产。
- 数据化:数字资产进一步被结构化、标签化,成为 大数据、AI 训练样本的原材料。
- 数智化:在数据的基础上,引入 人工智能、机器学习、自动化编排,实现业务决策、风险预测的闭环。
这三层的叠加让组织的 信息资产边界不断模糊:从内部的 ERP、CRM 到外部的 SaaS、云原生服务,甚至到 边缘 IoT 设备,每一层都可能成为攻击者切入的入口。正因如此,“安全”不再是单点防御,而是 全链路、全场景的协同防护。
2. 全员参与,安全从“我”到“我们”
(1)安全文化的根基——“安全意识”
在数智化的浪潮中,技术层面的防护(如 WAF、零信任、微分段)固然重要,但最薄弱的环节仍是人的认知。正如古语所说:“千里之堤,溃于蚁穴”。一次简单的钓鱼点击,可能导致整个云环境被横向渗透、数据被一次性泄露。
(2)从案例到日常的迁移
– 检测思维:当您看到异常的登录提示、陌生的 URL 协议、或是系统弹窗请求“更新插件”,请立即思考:“这背后可能隐藏了什么操作?”
– 最小特权:在使用 VPN、远程桌面、云控制台时,只赋予完成当前任务所需的最小权限;
– 多因素认证:对所有关键系统(如 FortiGate、Azure AD、GitHub)强制启用 MFA,降低凭证泄露后的危害。
– 及时补丁:每月一次的 Patch Tuesday 不只是“例行公事”,而是 阻止“Gentlemen”类 RaaS、BMC FootPrints 预认证链等真实威胁的关键。
(3)参与培训的价值——“自我防护、团队护航”
– 案例复盘:本次培训将通过交互式演练,让每位同事亲自触发类似的 深链接、VPN 扫描、API 参数注入等情境,感受攻击路径的连锁反应。
– 技能提升:掌握 安全日志解析、异常流量检测、基本的逆向思维(如判断是否为 AOT 编译的二进制),帮助大家在日常工作中快速定位隐患。
– 证书加持:完成培训并通过结业测评的同事,可获得 公司内部信息安全“护航者”徽章,并计入年度绩效。
3. 号召:让安全成为工作的一部分
“不积跬步,无以至千里”。
—《荀子·劝学》
安全不是一次性的任务,而是 每日的细微坚持:每一次审计、每一次安全提醒、每一次同事间的安全经验分享,都是在为组织筑起一道更高、更稳的防护墙。面对日新月异的攻击手段,只有 全员自觉、协同防御,才能让数智化的业务在安全的护航下蓬勃发展。
亲爱的同事们,让我们从今天起,把“看不见的危机”搬上台面;把“案例中的教训”转化为“工作中的操作”;把“安全培训”视作自我升级的必修课。在即将启动的信息安全意识培训活动中,请大家积极报名、踊跃参与,用知识武装自己,用行动守护企业。让每一次点击、每一次登录、每一次配置,都在安全的框架里落地生根。
六、结束语:从危机中成长,在共识中前行
回顾三起案例,技术漏洞、流程失误、人为操作交织成攻击者成功的拼图;展望数智化的未来,技术边界的扩张正不断产生新的攻击面。我们唯一能够掌控的,是对风险的认知、对防御的执行、对文化的塑造。让我们在这场信息安全的“接力赛”中,彼此传递经验、共享防护,让组织在每一次威胁的冲刷下,愈发坚韧。
安全不只是 IT 的事,更是每一位员工的责任。让我们从今天的案例学习开始,携手构筑企业的数字安全长城!
信息安全意识培训——与你共筑安全未来

关键词
昆明亭长朗然科技有限公司致力于为企业提供定制化的信息安全解决方案。通过深入分析客户需求,我们设计独特的培训课程和产品,以提升组织内部的信息保密意识。如果您希望加强团队对安全风险的认知,请随时联系我们进行合作。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898