新型Windows零点击NTLM凭证泄露漏洞可绕过微软最新补丁
内容提要
研究人员发现CVE-2025-50154漏洞,攻击者可通过零点击方式窃取NTLM凭证,绕过微软补丁。该漏洞利用Windows资源管理器处理快捷方式的机制,导致NTLM哈希泄露并可静默下载恶意文件。微软已确认该漏洞,正在开发修复更新,建议企业加强安全防护。
关键要点
-
研究人员发现CVE-2025-50154漏洞,攻击者可通过零点击方式窃取NTLM凭证。
-
该漏洞可绕过微软针对CVE-2025-24054发布的补丁,表明安全更新不完善。
-
攻击者无需用户交互即可提取NTLM哈希值,并静默下载恶意二进制文件。
-
漏洞利用Windows资源管理器处理快捷方式的机制,导致NTLM哈希泄露。
-
攻击者可通过恶意LNK文件触发NTLM认证,导致哈希值泄露。
-
该漏洞同时实现凭证泄露和隐蔽载荷投递,具有双重威胁能力。
-
微软已确认该漏洞,正在开发完整的安全更新以解决问题。
-
建议企业监控微软补丁发布,禁用NTLM协议,强制使用Kerberos认证。
-
强调纵深防御策略和持续安全验证的重要性,防止高级绕过技术的威胁。
延伸问答
CVE-2025-50154漏洞的主要风险是什么?
CVE-2025-50154漏洞允许攻击者零点击窃取NTLM凭证,并静默下载恶意二进制文件,具有双重威胁能力。
攻击者如何利用CVE-2025-50154漏洞?
攻击者通过恶意LNK文件利用Windows资源管理器处理快捷方式的机制,触发NTLM认证并泄露哈希值。
微软对CVE-2025-50154漏洞的响应是什么?
微软已确认该漏洞,并正在开发完整的安全更新以解决问题。
企业应该如何防护CVE-2025-50154漏洞?
企业应监控微软补丁发布,禁用NTLM协议,强制使用Kerberos认证,并部署网络流量监控工具。
CVE-2025-50154漏洞如何绕过之前的补丁?
该漏洞绕过了针对CVE-2025-24054的补丁,利用了Windows资源管理器处理快捷方式的细微漏洞。
CVE-2025-50154漏洞对企业安全的影响是什么?
该漏洞可能导致权限提升、横向移动和远程代码执行,对企业网络安全构成严重威胁。