Windows NTLM 漏洞肆虐,低交互高风险、可提权窃取敏感数据

admin 2025年4月20日23:11:33评论3 views字数 838阅读2分47秒阅读模式
Windows NTLM 漏洞肆虐,低交互高风险、可提权窃取敏感数据

关键词

漏洞

科技媒体 bleepingcomputer 昨日(4 月 17 日)发布博文,报道称已有证据表明,黑客利用 Windows 漏洞(CVE-2025-24054),在网络钓鱼活动中,通过 .library-ms 文件诱导用户泄露 NTLM 哈希值,从而绕过身份认证和提升权限。

微软已经在 2025 年 3 月的补丁星期二活动日中,修复了该漏洞,但修复发布后仅几天,Check Point 研究人员便发现攻击活动激增,尤其在 3 月 20 日至 25 日期间达到高峰。

IT之家注:NTLM(New Technology LAN Manager)是微软的一种认证协议,通过哈希进行挑战-响应协商,避免明文密码传输。然而,NTLM 早已不安全,易受重放攻击和暴力破解等威胁。

Check Point 观察到,攻击者通过钓鱼邮件发送包含 Dropbox 链接的 ZIP 压缩包,其中藏有恶意 .library-ms 文件。

Windows NTLM 漏洞肆虐,低交互高风险、可提权窃取敏感数据

一旦用户解压文件,Windows Explorer 会自动与其交互,触发 CVE-2025-24054 漏洞,强制 Windows 连接到攻击者控制的远程 SMB 服务器,并通过 NTLM 认证泄露用户哈希。后续攻击甚至无需压缩包,仅下载 .library-ms 文件即可触发漏洞。

Windows NTLM 漏洞肆虐,低交互高风险、可提权窃取敏感数据

Check Point 指出,攻击者控制的 SMB 服务器 IP 地址包括 159.196.128.120 和 194.127.179.157。微软警告称,该漏洞仅需最小的用户交互(如单击或右键查看文件)即可触发。

此外,恶意压缩包内还包含“xd.url”、“xd.website”和“xd.link”等文件,利用旧版 NTLM 哈希泄露漏洞作为备用手段,泄露 NTLM 哈希可能导致身份验证绕过和权限提升。

尽管 CVE-2025-24054 仅被评为“中等”严重性,但其潜在后果极为严重。专家强烈建议,所有组织立即安装 2025 年 3 月更新,并禁用不必要的 NTLM 认证,将风险降至最低。

  END  

原文始发于微信公众号(安全圈):【安全圈】Windows NTLM 漏洞肆虐,低交互高风险、可提权窃取敏感数据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月20日23:11:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows NTLM 漏洞肆虐,低交互高风险、可提权窃取敏感数据https://cn-sec.com/archives/3979000.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息