补丁打了个寂寞!静悄悄的泄漏Hash并下载木马

💡 原文中文,约2600字,阅读约需7分钟。
📝

内容提要

CVE-2025-24054是NTLM身份验证协议的漏洞,攻击者可通过特制文件获取NTLM哈希或密码,且修复不完全,可能导致未授权访问。此漏洞允许攻击者在无用户交互的情况下下载恶意文件,增加系统风险,强调了补丁验证和持续安全测试的重要性。

🎯

关键要点

  • CVE-2025-24054是NTLM身份验证协议的漏洞,攻击者可通过特制文件获取NTLM哈希或密码。
  • 该漏洞的修复不完全,攻击者可利用补丁中的细微漏洞实现未授权访问。
  • 漏洞利用无需用户交互,可能导致权限提升、横向移动及远程代码执行。
  • 重现漏洞环境需要未打补丁的Windows 10虚拟机,并使用Wireshark抓包分析。
  • 通过修改PowerShell脚本,攻击者可以绕过补丁,利用默认图标渲染获取NTLM哈希。
  • 攻击者可以在无需点击的情况下自动下载恶意文件,增加系统风险。
  • 该漏洞强调了补丁验证和持续安全测试的重要性,即使是声称已修复的漏洞也需关注。
➡️

继续阅读