自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Windows文件管理器漏洞可導(dǎo)致網(wǎng)絡(luò)欺騙攻擊 - PoC已發(fā)布

安全 漏洞
安全研究人員已發(fā)布了該高危漏洞的概念驗(yàn)證(PoC)利用程序,微軟已在2025年3月的更新中修復(fù)了該漏洞。

Windows文件管理器中發(fā)現(xiàn)了一個(gè)名為CVE-2025-24071的關(guān)鍵漏洞,攻擊者只需解壓壓縮文件即可竊取用戶的NTLM哈希密碼,無需用戶進(jìn)行任何交互。安全研究人員已發(fā)布了該高危漏洞的概念驗(yàn)證(PoC)利用程序,微軟已在2025年3月的更新中修復(fù)了該漏洞。

Windows文件管理器漏洞分析

該漏洞被稱為“通過RAR/ZIP解壓縮導(dǎo)致的NTLM哈希泄露”,利用了Windows文件管理器的自動(dòng)文件處理機(jī)制。當(dāng)用戶從壓縮包中提取一個(gè)包含惡意SMB路徑的.library-ms文件時(shí),Windows文件管理器會(huì)自動(dòng)解析其內(nèi)容以生成預(yù)覽和索引元數(shù)據(jù)。

即使用戶從未顯式打開提取的文件,這種自動(dòng)處理也會(huì)發(fā)生。安全研究員“0x6rss”表示,.library-ms文件格式是基于XML的,Windows文件管理器信任該文件格式以定義庫(kù)位置,其中包含一個(gè)指向攻擊者控制的SMB服務(wù)器的標(biāo)簽。

在提取文件后,Windows文件管理器會(huì)嘗試自動(dòng)解析嵌入的SMB路徑(例如,\192.168.1.116\shared)以收集元數(shù)據(jù)。此操作會(huì)觸發(fā)受害者系統(tǒng)與攻擊者服務(wù)器之間的NTLM認(rèn)證握手,從而在沒有用戶交互的情況下泄露受害者的NTLMv2哈希。

漏洞利用過程

研究人員通過進(jìn)程監(jiān)控工具觀察到,在提取文件后,Explorer.exe和SearchProtocolHost.exe(Windows索引服務(wù)的一部分)會(huì)立即對(duì).library-ms文件執(zhí)行以下操作:

  • CreateFile:自動(dòng)打開文件
  • ReadFile:讀取文件內(nèi)容
  • QueryBasicInformationFile:提取元數(shù)據(jù)
  • CloseFile:處理完畢后關(guān)閉文件

Wireshark抓包數(shù)據(jù)證實(shí),這些操作會(huì)立即觸發(fā)SMB通信嘗試,包括NTLM認(rèn)證握手。

風(fēng)險(xiǎn)因素

詳細(xì)信息

受影響產(chǎn)品

微軟Windows(特別是Windows文件管理器)

影響

- 泄露受害者的NTLMv2憑證,用于傳遞哈希攻擊 - 潛在的離線NTLM哈希破解 - 創(chuàng)建欺騙漏洞

利用前提

- 用戶必須解壓一個(gè)特制的.library-ms文件 - 攻擊者需要設(shè)置SMB服務(wù)器以接收認(rèn)證請(qǐng)求

CVSS 3.1評(píng)分

7.5(重要)

PoC利用與威脅情報(bào)

該漏洞可能導(dǎo)致敏感信息暴露給未經(jīng)授權(quán)的攻擊者,從而引發(fā)網(wǎng)絡(luò)欺騙攻擊。2025年3月16日,安全研究員“0x6rss”在GitHub上發(fā)布了一個(gè)概念驗(yàn)證利用程序。該P(yáng)oC包含一個(gè)生成惡意.library-ms文件的Python腳本,可通過簡(jiǎn)單的命令運(yùn)行:python poc.py。

有證據(jù)表明,此漏洞可能在公開披露之前已被出售和利用。一個(gè)名為“Krypt0n”的威脅行為者據(jù)稱是惡意軟件“EncryptHub Stealer”的開發(fā)者,其在黑市論壇上出售了該漏洞利用程序。

威脅行為者的帖子

根據(jù)翻譯的論壇帖子,該攻擊者解釋道:“接收哈希的服務(wù)器是在本地創(chuàng)建的,例如在VPS上。然后,通過利用該漏洞,你可以生成一個(gè)包含你的IP、共享路徑等的配置文件?!绻脩糁皇谴蜷_文件管理器或訪問共享文件夾,就會(huì)發(fā)生自動(dòng)重定向,用戶的哈希值將被發(fā)送到你的服務(wù)器?!?/p>

漏洞緩解措施

微軟已于2025年3月11日通過“補(bǔ)丁星期二”更新修復(fù)了該漏洞。強(qiáng)烈建議所有Windows用戶立即應(yīng)用這些安全更新。該漏洞是微軟產(chǎn)品中不斷增加的NTLM相關(guān)漏洞之一,此前研究人員在Microsoft Access、Publisher和其他應(yīng)用程序中也發(fā)現(xiàn)了類似的憑證泄露問題。

安全專家建議用戶保持所有微軟產(chǎn)品的更新,并實(shí)施額外的防護(hù)措施以應(yīng)對(duì)NTLM中繼攻擊,例如啟用SMB簽名并在可能的情況下禁用NTLM。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2025-03-14 07:00:00

漏洞加密網(wǎng)絡(luò)攻擊

2009-09-10 08:48:45

2021-11-10 11:51:33

BrakTooth安全漏洞藍(lán)牙設(shè)備

2021-05-18 15:34:30

Windows 10漏洞HTTP協(xié)議

2010-04-12 11:17:32

2025-01-15 07:42:58

2009-09-09 08:36:36

2009-04-30 09:02:36

微軟操作系統(tǒng)Windows 7

2025-01-07 13:36:51

2011-12-22 10:25:52

2009-05-06 09:03:50

微軟Windows 7操作系統(tǒng)

2021-05-09 20:07:22

微軟Visual Stud軟件

2015-08-10 10:34:06

2023-03-13 00:19:43

2016-06-07 11:15:39

2024-08-09 16:11:12

2011-02-16 10:26:08

2025-04-30 08:20:00

漏洞網(wǎng)絡(luò)安全補(bǔ)丁

2013-07-11 09:25:49

2021-05-28 16:00:45

Windows操作系統(tǒng)微軟
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)