新型Windows零点击NTLM凭证泄露【漏洞】可绕过微软最新补丁
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
研究人员发现了严重的零点击NTLM凭证泄露漏洞(CVE-2025-50154),攻击者可在无需用户交互的情况下提取NTLM哈希值。该漏洞利用Windows资源管理器处理快捷方式的机制,导致凭证泄露和恶意文件下载。微软已确认该漏洞并计划发布更新,建议企业加强安全防护。
🎯
关键要点
- 研究人员发现严重的零点击NTLM凭证泄露漏洞(CVE-2025-50154),攻击者可在无需用户交互的情况下提取NTLM哈希值。
- 该漏洞利用Windows资源管理器处理快捷方式的机制,导致凭证泄露和恶意文件下载。
- 攻击者可通过恶意LNK文件将图标设置为默认shell32.dll,触发NTLM认证,导致哈希值泄露。
- 攻击者能够在用户无感知的情况下将恶意二进制文件静默下载至目标系统。
- 微软已确认该漏洞并计划发布更新,强调现代认证协议的复杂性及安全缓解措施的挑战。
- 建议企业监控微软补丁发布、禁用NTLM协议、部署网络流量监控工具及实施多因素认证机制。
➡️