新型Windows零点击NTLM凭证泄露漏洞可绕过微软最新补丁

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

研究人员发现CVE-2025-50154漏洞,攻击者可通过零点击方式窃取NTLM凭证,绕过微软补丁。该漏洞利用Windows资源管理器处理快捷方式的机制,导致NTLM哈希泄露并可静默下载恶意文件。微软已确认该漏洞,正在开发修复更新,建议企业加强安全防护。

🎯

关键要点

  • 研究人员发现CVE-2025-50154漏洞,攻击者可通过零点击方式窃取NTLM凭证。

  • 该漏洞可绕过微软针对CVE-2025-24054发布的补丁,表明安全更新不完善。

  • 攻击者无需用户交互即可提取NTLM哈希值,并静默下载恶意二进制文件。

  • 漏洞利用Windows资源管理器处理快捷方式的机制,导致NTLM哈希泄露。

  • 攻击者可通过恶意LNK文件触发NTLM认证,导致哈希值泄露。

  • 该漏洞同时实现凭证泄露和隐蔽载荷投递,具有双重威胁能力。

  • 微软已确认该漏洞,正在开发完整的安全更新以解决问题。

  • 建议企业监控微软补丁发布,禁用NTLM协议,强制使用Kerberos认证。

  • 强调纵深防御策略和持续安全验证的重要性,防止高级绕过技术的威胁。

延伸问答

CVE-2025-50154漏洞的主要风险是什么?

CVE-2025-50154漏洞允许攻击者零点击窃取NTLM凭证,并静默下载恶意二进制文件,具有双重威胁能力。

攻击者如何利用CVE-2025-50154漏洞?

攻击者通过恶意LNK文件利用Windows资源管理器处理快捷方式的机制,触发NTLM认证并泄露哈希值。

微软对CVE-2025-50154漏洞的响应是什么?

微软已确认该漏洞,并正在开发完整的安全更新以解决问题。

企业应该如何防护CVE-2025-50154漏洞?

企业应监控微软补丁发布,禁用NTLM协议,强制使用Kerberos认证,并部署网络流量监控工具。

CVE-2025-50154漏洞如何绕过之前的补丁?

该漏洞绕过了针对CVE-2025-24054的补丁,利用了Windows资源管理器处理快捷方式的细微漏洞。

CVE-2025-50154漏洞对企业安全的影响是什么?

该漏洞可能导致权限提升、横向移动和远程代码执行,对企业网络安全构成严重威胁。

➡️

继续阅读