0click漏洞重现:新型LNK文件绕过补丁导致NTLM凭据泄露(CVE-2025-50154)
💡
原文中文,约2100字,阅读约需5分钟。
📝
内容提要
Cymulate 研究实验室发现新漏洞(CVE-2025-50154),可在无用户交互的情况下泄露 NTLM 凭据,绕过微软补丁。该漏洞允许攻击者提取 NTLM 哈希,可能导致权限提升和远程代码执行。尽管微软已发布补丁,但漏洞仍未完全修复,企业面临更大风险。建议进行全面的补丁验证和持续的安全测试。
🎯
关键要点
-
Cymulate 研究实验室发现新漏洞 CVE-2025-50154,能够在无用户交互的情况下泄露 NTLM 凭据。
-
该漏洞可以绕过微软针对 CVE-2025-24054 发布的补丁,攻击者可提取 NTLM 哈希。
-
漏洞可能导致权限提升、横向移动和远程代码执行,尤其在高价值账户上风险更大。
-
微软的补丁未能完全修复漏洞,企业面临更大的攻击风险。
-
NTLM 协议用于用户身份验证,攻击者可通过离线破解或中继攻击利用被截获的哈希值。
-
研究表明,即使在打过补丁的系统上,攻击者仍能通过特定方法获取 NTLM 哈希。
-
攻击者可在无用户交互的情况下下载恶意二进制文件,为后续攻击奠定基础。
-
建议企业进行全面的补丁验证、实施纵深防御策略并开展持续的安全测试。
❓
延伸问答
CVE-2025-50154漏洞的主要风险是什么?
该漏洞可能导致权限提升、横向移动和远程代码执行,尤其在高价值账户上风险更大。
攻击者如何利用CVE-2025-50154漏洞?
攻击者可以在无用户交互的情况下提取NTLM哈希,并通过离线破解或中继攻击获取未授权访问权限。
微软针对CVE-2025-50154发布了什么补丁?
微软发布的补丁旨在修复CVE-2025-24054,但未能完全解决CVE-2025-50154漏洞。
NTLM协议的作用是什么?
NTLM协议用于用户身份验证,保护网络通信,采用质询/响应机制验证用户身份。
企业应如何应对CVE-2025-50154漏洞?
企业应进行全面的补丁验证、实施纵深防御策略并开展持续的安全测试。
CVE-2025-50154漏洞是如何被发现的?
Cymulate研究实验室在持续安全研究过程中发现了该漏洞。
➡️