8天,这个被微软认为低可利用性的漏洞即遭利用

admin 2025年4月22日20:01:41评论9 views字数 948阅读3分9秒阅读模式

8天,这个被微软认为低可利用性的漏洞即遭利用  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

3月补丁星期二,微软发布安全更新。就在8天后,网络犯罪分子已经武器化其中一个漏洞,攻击位于波兰和罗马尼亚的政府和私营行业。

该漏洞的编号为CVE-2025-24054,是一个NTLM 哈希泄露漏洞,被微软判定为“不太可能”遭利用。Check Point 公司的研究人员表示,犯罪分子滥用该漏洞构造了一款恶意软件。具体而言,该漏洞可被用于通过网络泄露受害者的 Net-NTLMv2 或 NTLMv2-SSP 哈希。研究人员提到,犯罪分子可以“尝试离线暴力破解该哈希或执行中继攻击”,以及模拟用户进行访问并以用户名义执行操作。

在最初的攻击潮中,钓鱼邮件诱骗受害者下载托管在 Dropbox 上的ZIP 文档 “xd.zip”。而该文档中含有四个受陷文件,其中一个是利用CVE-2025-24054的 library-ms 文件。只要解压缩该文档,或者在一些情况下,只需在 Windows Explorer 中查看该文件夹,就足以触发一个站外 SMB 认证,泄露受害者的 Net-NTLMv2 哈希到受攻击者控制的远程服务器。

研究人员观测到,被盗的HTLM哈希被提取到一个特定的IP地址:159.196.128[.]120,而此前 HarfangLab 在1月份将该IP地址标记为与俄罗斯APT28组织(或称为Fancy Bear黑客组织)有关。然而,尚未有更多信息表明该IP与APT28相关联。

截止到3月25日,攻击者不再只依靠开放的ZIP文档,而是开始直接将单独的 .library-ms 文件发送给目标。微软提到,该利用可通过最少的用户交互触发,如筛选(单击)或检查(右击)文件。

该恶意软件活动迅速扩散到全球,截止到3月25日,大约10次单独攻击活动都是为了收割 NTLMv2 哈希。被盗凭据被发送到位于俄罗斯、保加利亚、荷兰、澳大利亚和土耳其的受攻击者控制的SMB服务器中。

研究人员提到,“这一迅速利用凸显了组织机构立即应用补丁以及确保自身环境已修复NTLM漏洞的重要性。仅需最少的用户交互即可触发以及攻击者获取NTLM哈希访问权限的轻易性,使其成为重大威胁,尤其是在这些哈希可用于传递哈希攻击的情况下尤为如此。”

原文始发于微信公众号(代码卫士):8天,这个被微软认为“低可利用性”的漏洞即遭利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月22日20:01:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   8天,这个被微软认为低可利用性的漏洞即遭利用http://cn-sec.com/archives/3987705.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息