0click漏洞重现:新型LNK文件绕过补丁导致NTLM凭据泄露(CVE-2025-50154)

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

Cymulate 研究实验室发现新漏洞(CVE-2025-50154),可在无用户交互的情况下泄露 NTLM 凭据,绕过微软补丁。该漏洞允许攻击者提取 NTLM 哈希,可能导致权限提升和远程代码执行。尽管微软已发布补丁,但漏洞仍未完全修复,企业面临更大风险。建议进行全面的补丁验证和持续的安全测试。

🎯

关键要点

  • Cymulate 研究实验室发现新漏洞 CVE-2025-50154,能够在无用户交互的情况下泄露 NTLM 凭据。

  • 该漏洞可以绕过微软针对 CVE-2025-24054 发布的补丁,攻击者可提取 NTLM 哈希。

  • 漏洞可能导致权限提升、横向移动和远程代码执行,尤其在高价值账户上风险更大。

  • 微软的补丁未能完全修复漏洞,企业面临更大的攻击风险。

  • NTLM 协议用于用户身份验证,攻击者可通过离线破解或中继攻击利用被截获的哈希值。

  • 研究表明,即使在打过补丁的系统上,攻击者仍能通过特定方法获取 NTLM 哈希。

  • 攻击者可在无用户交互的情况下下载恶意二进制文件,为后续攻击奠定基础。

  • 建议企业进行全面的补丁验证、实施纵深防御策略并开展持续的安全测试。

延伸问答

CVE-2025-50154漏洞的主要风险是什么?

该漏洞可能导致权限提升、横向移动和远程代码执行,尤其在高价值账户上风险更大。

攻击者如何利用CVE-2025-50154漏洞?

攻击者可以在无用户交互的情况下提取NTLM哈希,并通过离线破解或中继攻击获取未授权访问权限。

微软针对CVE-2025-50154发布了什么补丁?

微软发布的补丁旨在修复CVE-2025-24054,但未能完全解决CVE-2025-50154漏洞。

NTLM协议的作用是什么?

NTLM协议用于用户身份验证,保护网络通信,采用质询/响应机制验证用户身份。

企业应如何应对CVE-2025-50154漏洞?

企业应进行全面的补丁验证、实施纵深防御策略并开展持续的安全测试。

CVE-2025-50154漏洞是如何被发现的?

Cymulate研究实验室在持续安全研究过程中发现了该漏洞。

➡️

继续阅读