新型Windows零点击NTLM凭证泄露【漏洞】可绕过微软最新补丁
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
研究人员发现了严重的零点击NTLM凭证泄露漏洞(CVE-2025-50154),攻击者可在无需用户交互的情况下提取NTLM哈希值。该漏洞利用Windows资源管理器处理快捷方式的机制,导致凭证泄露和恶意文件下载。微软已确认该漏洞并计划发布更新,建议企业加强安全防护。
🎯
关键要点
- 研究人员发现严重的零点击NTLM凭证泄露漏洞(CVE-2025-50154),攻击者可在无需用户交互的情况下提取NTLM哈希值。
- 该漏洞利用Windows资源管理器处理快捷方式的机制,导致凭证泄露和恶意文件下载。
- 攻击者可通过恶意LNK文件将图标设置为默认shell32.dll,触发NTLM认证,导致哈希值泄露。
- 攻击者能够在用户无感知的情况下将恶意二进制文件静默下载至目标系统。
- 微软已确认该漏洞并计划发布更新,强调现代认证协议的复杂性及安全缓解措施的挑战。
- 建议企业监控微软补丁发布、禁用NTLM协议、部署网络流量监控工具及实施多因素认证机制。
❓
延伸问答
CVE-2025-50154漏洞的主要风险是什么?
该漏洞允许攻击者在无需用户交互的情况下提取NTLM哈希值,并可能导致凭证泄露和恶意文件下载。
攻击者如何利用CVE-2025-50154漏洞?
攻击者通过恶意LNK文件设置图标并指向远程SMB共享,触发NTLM认证,从而泄露哈希值。
微软对CVE-2025-50154漏洞的回应是什么?
微软已确认该漏洞,并计划发布安全更新以彻底解决该问题。
企业应该如何防护CVE-2025-50154漏洞?
企业应监控微软补丁发布、禁用NTLM协议、部署网络流量监控工具及实施多因素认证机制。
CVE-2025-50154漏洞如何影响NTLM认证?
该漏洞利用NTLM认证的机制,导致哈希值泄露,可能被用于离线暴力破解或NTLM中继攻击。
CVE-2025-50154漏洞的发现者是谁?
漏洞的发现者是Ruben Enkaoua,他在研究中演示了该漏洞的利用方式。
➡️