0click漏洞重现:新型LNK文件绕过补丁导致NTLM凭据泄露(CVE-2025-50154)

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

Cymulate 研究实验室发现新漏洞(CVE-2025-50154),可在无用户交互的情况下泄露 NTLM 凭据,绕过微软补丁。该漏洞允许攻击者提取 NTLM 哈希,可能导致权限提升和远程代码执行。尽管微软已发布补丁,但漏洞仍未完全修复,企业面临更大风险。建议进行全面的补丁验证和持续的安全测试。

🎯

关键要点

  • Cymulate 研究实验室发现新漏洞 CVE-2025-50154,能够在无用户交互的情况下泄露 NTLM 凭据。
  • 该漏洞可以绕过微软针对 CVE-2025-24054 发布的补丁,攻击者可提取 NTLM 哈希。
  • 漏洞可能导致权限提升、横向移动和远程代码执行,尤其在高价值账户上风险更大。
  • 微软的补丁未能完全修复漏洞,企业面临更大的攻击风险。
  • NTLM 协议用于用户身份验证,攻击者可通过离线破解或中继攻击利用被截获的哈希值。
  • 研究表明,即使在打过补丁的系统上,攻击者仍能通过特定方法获取 NTLM 哈希。
  • 攻击者可在无用户交互的情况下下载恶意二进制文件,为后续攻击奠定基础。
  • 建议企业进行全面的补丁验证、实施纵深防御策略并开展持续的安全测试。
➡️

继续阅读