补丁打了个寂寞!静悄悄的泄漏Hash并下载木马
💡
原文中文,约2600字,阅读约需7分钟。
📝
内容提要
CVE-2025-24054是NTLM身份验证协议的漏洞,攻击者可通过特制文件获取NTLM哈希或密码,且修复不完全,可能导致未授权访问。此漏洞允许攻击者在无用户交互的情况下下载恶意文件,增加系统风险,强调了补丁验证和持续安全测试的重要性。
🎯
关键要点
- CVE-2025-24054是NTLM身份验证协议的漏洞,攻击者可通过特制文件获取NTLM哈希或密码。
- 该漏洞的修复不完全,攻击者可利用补丁中的细微漏洞实现未授权访问。
- 漏洞利用无需用户交互,可能导致权限提升、横向移动及远程代码执行。
- 重现漏洞环境需要未打补丁的Windows 10虚拟机,并使用Wireshark抓包分析。
- 通过修改PowerShell脚本,攻击者可以绕过补丁,利用默认图标渲染获取NTLM哈希。
- 攻击者可以在无需点击的情况下自动下载恶意文件,增加系统风险。
- 该漏洞强调了补丁验证和持续安全测试的重要性,即使是声称已修复的漏洞也需关注。
➡️