0click漏洞重现:新型LNK文件绕过补丁导致NTLM凭据泄露(CVE-2025-50154)
💡
原文中文,约2100字,阅读约需5分钟。
📝
内容提要
Cymulate 研究实验室发现新漏洞(CVE-2025-50154),可在无用户交互的情况下泄露 NTLM 凭据,绕过微软补丁。该漏洞允许攻击者提取 NTLM 哈希,可能导致权限提升和远程代码执行。尽管微软已发布补丁,但漏洞仍未完全修复,企业面临更大风险。建议进行全面的补丁验证和持续的安全测试。
🎯
关键要点
- Cymulate 研究实验室发现新漏洞 CVE-2025-50154,能够在无用户交互的情况下泄露 NTLM 凭据。
- 该漏洞可以绕过微软针对 CVE-2025-24054 发布的补丁,攻击者可提取 NTLM 哈希。
- 漏洞可能导致权限提升、横向移动和远程代码执行,尤其在高价值账户上风险更大。
- 微软的补丁未能完全修复漏洞,企业面临更大的攻击风险。
- NTLM 协议用于用户身份验证,攻击者可通过离线破解或中继攻击利用被截获的哈希值。
- 研究表明,即使在打过补丁的系统上,攻击者仍能通过特定方法获取 NTLM 哈希。
- 攻击者可在无用户交互的情况下下载恶意二进制文件,为后续攻击奠定基础。
- 建议企业进行全面的补丁验证、实施纵深防御策略并开展持续的安全测试。
➡️