新型Windows零点击NTLM凭证泄露漏洞可绕过微软最新补丁

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

研究人员发现CVE-2025-50154漏洞,攻击者可通过零点击方式窃取NTLM凭证,绕过微软补丁。该漏洞利用Windows资源管理器处理快捷方式的机制,导致NTLM哈希泄露并可静默下载恶意文件。微软已确认该漏洞,正在开发修复更新,建议企业加强安全防护。

🎯

关键要点

  • 研究人员发现CVE-2025-50154漏洞,攻击者可通过零点击方式窃取NTLM凭证。
  • 该漏洞可绕过微软针对CVE-2025-24054发布的补丁,表明安全更新不完善。
  • 攻击者无需用户交互即可提取NTLM哈希值,并静默下载恶意二进制文件。
  • 漏洞利用Windows资源管理器处理快捷方式的机制,导致NTLM哈希泄露。
  • 攻击者可通过恶意LNK文件触发NTLM认证,导致哈希值泄露。
  • 该漏洞同时实现凭证泄露和隐蔽载荷投递,具有双重威胁能力。
  • 微软已确认该漏洞,正在开发完整的安全更新以解决问题。
  • 建议企业监控微软补丁发布,禁用NTLM协议,强制使用Kerberos认证。
  • 强调纵深防御策略和持续安全验证的重要性,防止高级绕过技术的威胁。
➡️

继续阅读