Windows CVE-2025-24054 漏洞解析:下载即泄 NTLM 哈希,Pass-the-Hash 风险剧增!

admin 2025年4月24日09:48:20评论24 views字数 1692阅读5分38秒阅读模式
Windows CVE-2025-24054 漏洞解析:下载即泄 NTLM 哈希,Pass-the-Hash 风险剧增!

美国网络安全与基础设施安全局 (CISA) 近日将 Windows NTLM 漏洞 CVE-2025-24054 (CVSS 6.5) 加入其“已知被利用漏洞 (KEV)”清单,证实该漏洞正在野外被积极利用。尽管微软已在 3 月修复此漏洞,但其极低的触发条件直接泄露 NTLM 凭证哈希的能力,使其构成了严峻的实际威胁,远超其“中危”评分所能完全体现的风险。

技术背景:脆弱的 NTLM 与 Pass-the-Hash

NTLM 是 Windows 遗留的身份验证协议(已被微软弃用,推荐 Kerberos)。其设计缺陷使其易受多种攻击,获取用户的 NTLM 哈希是关键一步。Pass-the-Hash (PtH) 攻击是其中最著名的一种,它利用了 NTLM 认证主要依赖密码哈希而非明文密码进行挑战/响应的原理。攻击者一旦获得用户密码的 NTLM 哈希,通常无需破解密码原文,即可直接使用该哈希在网络内模拟用户身份进行认证,进而实现横向移动和权限提升。

漏洞机制详解 (CVE-2025-24054):.library-ms 文件触发的 NTLM 认证

CVE-2025-24054 是一个 NTLM 哈希泄露型的欺骗漏洞,被认为是 CVE-2024-43451 的变种。

  • 触发载体 (.library-ms 文件):
    • .library-ms
       文件是 Windows 库 (Libraries) 功能使用的 XML 配置文件,用于聚合不同文件夹的内容视图。这类文件可能包含指向网络资源的引用。
    • 攻击者可以构造恶意的 .library-ms 文件,在其中嵌入指向攻击者控制的远程 SMB 服务器的 UNC 路径。
  • 极低交互触发:
    • 用户对该文件的极少交互(单击选中、右键查看等,无需打开)即可触发。
    • 更甚者:仅仅下载并使用 Windows 资源管理器解压包含此文件的 ZIP 压缩包,Explorer 在处理该文件时,就会自动尝试通过 SMB 协议连接到恶意服务器,并进行 NTLM 身份验证
  • 哈希泄露:
     这个自动的 NTLM 认证过程会将当前登录用户的 NTLM 哈希(具体报告为 NTLMv2-SSP 哈希,代表 NTLMv2 协议与安全支持提供者协商的结果)发送给攻击者的服务器。

在野利用实况与风险升级:

  • 评估与现实差距:
     尽管微软最初评级为“利用可能性较低”,但 Check Point 证实自 3 月 19 日起该漏洞已被积极利用。这再次提醒我们不能完全依赖供应商的初始评估,尤其是漏洞被 CISA 加入 KEV 目录后。
  • 攻击活动:
     已观察到至少 10 起以窃取 NTLM 哈希为目标的攻击活动。例如,针对波兰、罗马尼亚政企机构的攻击通过恶意邮件分发含毒压缩包的 Dropbox 链接。
  • 核心风险:
     泄露的 NTLM 哈希为攻击者实施 Pass-the-Hash 攻击打开了大门,极大增加了内网横向移动和权限提升的风险。

修复与加固建议:

对于系统管理员:

  1. 立即打补丁:
     安装微软 2025 年 3 月 Patch Tuesday 发布的安全更新,彻底修复 CVE-2025-24054。
  2. 强化 NTLM 安全配置 (纵深防御):
    • 禁用 NTLMv1,强制 NTLMv2。
    • 启用 SMB 签名 (SMB Signing):
       防御 NTLM Relay 攻击。
    • 启用 EPA (扩展保护认证):
       防御某些中间人攻击。
    • 限制 NTLM 使用范围:
       尽可能全面转向 Kerberos。
  3. 遵循 CISA 指令:
     美国联邦机构需在 5 月 8 日前完成修复。此时间表可作为所有组织评估修复紧迫性的参考

对于普通用户:

  1. 确保系统更新:
     开启 Windows Update 自动更新,并及时安装所有安全补丁。
  2. 警惕未知压缩包:
     对下载的 ZIP 或其他压缩文件保持警惕,即使来自看似可信的来源(如云存储链接),解压时也要留意系统行为。不要随意点击或处理可疑的 .library-ms 文件

CVE-2025-24054 的在野利用再次凸显了 NTLM 协议的历史包袱和现实风险。其“下载即泄露”的特性使得防御难度增大。组织机构和个人用户都应立即应用微软官方补丁,并结合必要的安全配置和使用习惯,共同应对这一威胁。

原文始发于微信公众号(技术修道场):Windows CVE-2025-24054 漏洞解析:下载即泄 NTLM 哈希,Pass-the-Hash 风险剧增!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月24日09:48:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows CVE-2025-24054 漏洞解析:下载即泄 NTLM 哈希,Pass-the-Hash 风险剧增!https://cn-sec.com/archives/3993479.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息