Windows文件管理器漏洞可导致网络欺骗攻击 - PoC已发布

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

Windows文件管理器存在CVE-2025-24071漏洞,攻击者可通过特制的.library-ms文件窃取用户的NTLM哈希密码。微软已于2025年3月修复该漏洞,建议用户及时更新系统以防信息泄露。

🎯

关键要点

  • Windows文件管理器存在CVE-2025-24071漏洞,攻击者可通过特制的.library-ms文件窃取用户的NTLM哈希密码。
  • 该漏洞利用Windows文件管理器的自动文件处理机制,无需用户交互即可泄露NTLM哈希。
  • 攻击者通过恶意SMB路径的.library-ms文件触发NTLM认证握手,导致凭证泄露。
  • 受影响的产品主要是微软Windows,特别是Windows文件管理器。
  • 漏洞的CVSS 3.1评分为7.5,属于重要级别。
  • 安全研究员已发布概念验证利用程序,可能在公开披露前已被恶意利用。
  • 微软已于2025年3月修复该漏洞,建议用户及时更新系统以防信息泄露。
  • 安全专家建议启用SMB签名并在可能的情况下禁用NTLM以增强安全性。

延伸问答

CVE-2025-24071漏洞的主要风险是什么?

该漏洞可能导致NTLMv2凭证泄露,进而引发网络欺骗攻击和潜在的离线哈希破解。

如何修复Windows文件管理器中的CVE-2025-24071漏洞?

微软已于2025年3月发布更新修复该漏洞,建议用户及时应用这些安全更新。

攻击者如何利用CVE-2025-24071漏洞?

攻击者通过特制的.library-ms文件,利用Windows文件管理器的自动处理机制,窃取用户的NTLM哈希密码。

CVE-2025-24071漏洞的CVSS评分是多少?

该漏洞的CVSS 3.1评分为7.5,属于重要级别。

受CVE-2025-24071漏洞影响的主要产品是什么?

主要受影响的产品是微软Windows,特别是Windows文件管理器。

安全专家对防范CVE-2025-24071漏洞有什么建议?

安全专家建议启用SMB签名,并在可能的情况下禁用NTLM,以增强安全性。

➡️

继续阅读