Cymulate 研究实验室发现新漏洞(CVE-2025-50154),可在无用户交互的情况下泄露 NTLM 凭据,绕过微软补丁。该漏洞允许攻击者提取 NTLM 哈希,可能导致权限提升和远程代码执行。尽管微软已发布补丁,但漏洞仍未完全修复,企业面临更大风险。建议进行全面的补丁验证和持续的安全测试。
一种结合MITM6与NTLM中继技术的攻击链可完全控制Active Directory域,攻击者利用Windows IPv6自动配置迅速提升权限。防御措施包括禁用IPv6、限制计算机账户创建和实施签名验证。此攻击隐蔽性强,企业需加强监控与防护。
CVE-2025-24054是NTLM身份验证协议的漏洞,攻击者可通过特制文件获取NTLM哈希或密码,且修复不完全,可能导致未授权访问。此漏洞允许攻击者在无用户交互的情况下下载恶意文件,增加系统风险,强调了补丁验证和持续安全测试的重要性。
研究人员发现了严重的零点击NTLM凭证泄露漏洞(CVE-2025-50154),攻击者可在无需用户交互的情况下提取NTLM哈希值。该漏洞利用Windows资源管理器处理快捷方式的机制,导致凭证泄露和恶意文件下载。微软已确认该漏洞并计划发布更新,建议企业加强安全防护。
研究人员发现CVE-2025-50154漏洞,攻击者可通过零点击方式窃取NTLM凭证,绕过微软补丁。该漏洞利用Windows资源管理器处理快捷方式的机制,导致NTLM哈希泄露并可静默下载恶意文件。微软已确认该漏洞,正在开发修复更新,建议企业加强安全防护。
美国情报机构称中国是最大的网络威胁,中方予以反驳。微软推出AI安全助手以应对网络攻击,同时发现恶意npm包和macOS恶意软件的新版本。Windows零日漏洞泄露NTLM哈希值,Chrome漏洞被黑客利用。Appsmith开发工具存在严重漏洞,允许远程代码执行。网络犯罪分子利用个人数据进行犯罪活动。
一个高危NTLM漏洞影响所有Windows版本,攻击者可通过恶意文件窃取凭证。研究团队已向微软报告,并发布临时补丁以提供保护,但微软尚未修复该漏洞。
ACROS Security针对新的Windows零日漏洞提供了免费的非官方补丁。该漏洞影响Windows 7至11及Server 2008 R2至2025,允许攻击者通过诱骗用户查看恶意文件窃取NTLM凭据。尽管漏洞严重性有限,但已被用于实际攻击。用户可通过0patch服务安装补丁,微软尚未发布官方修复。
Windows文件管理器存在CVE-2025-24071漏洞,攻击者可通过特制的.library-ms文件窃取用户的NTLM哈希密码。微软已于2025年3月修复该漏洞,建议用户及时更新系统以防信息泄露。
Lan Manager协议包括LM、NTLM和LTLMv2。LM哈希可通过mimikatz获取,导致哈希传递攻击。可通过组策略禁用LM哈希生成。NTLM用于本地和域账户认证,过程包括身份验证请求、挑战生成与响应、验证等。默认情况下,NTLM支持匿名登录。
在Windows 11中启用IIS的Windows身份验证,可以使用NTLM和Kerberos协议基于用户的Windows凭据进行安全认证,实现公司网络中的单点登录,简化内部应用和资源的访问。启用步骤为在“程序和功能”中勾选Windows身份验证选项,适用于企业内部系统,确保安全与便利。
微软于11月发布安全更新,修复89个漏洞,其中包括4个关键和85个重要漏洞。重点修复内容包括NTLM哈希泄露和任务计划程序权限提升,建议用户尽快更新补丁以增强安全性。
NTLM(NT LAN Manager)是微软的安全协议,提供用户身份验证和加密。尽管已过时,但因兼容性仍被广泛使用。NTLM通过哈希存储用户密码,并使用挑战/响应机制进行身份验证。攻击者可通过NTLM凭证转储获取哈希,进而进行未授权访问。常用提取工具包括ProcDump和Mimikatz,需注意检测和误报风险。
NTLM(NT LAN Manager)是微软的安全协议,用于用户身份验证和加密。尽管被视为过时,因兼容旧系统仍被广泛使用。NTLM通过存储密码哈希而非明文密码来增强安全性,采用挑战/响应机制进行身份验证,并生成会话密钥加密通信。攻击者可通过提取NTLM哈希进行攻击,常用工具ProcDump可从LSASS内存中提取哈希,需注意误报风险。
文章介绍了对IP地址10.10.10.125的渗透测试。通过nmap扫描发现开放端口,包括MS SQL Server。利用smbclient下载文件并分析VBA宏,获取数据库连接信息。使用MSSQL客户端执行命令,获取NTLM哈希并破解密码。通过权限提升脚本,最终获得管理员权限。文章强调了信息收集和漏洞利用的重要性。
微软决定在Windows 11 24H2和Windows Server 2025版之后不再支持NTLM身份验证协议,企业和开发者需要迁移到Kerberos或Negotiate协议。微软计划在2023年10月彻底禁用NTLM协议,因为它过于老旧且不安全。
澳大利亚电子处方提供商MediSecure遭受勒索软件攻击,患者个人和健康数据被窃取。美国证券机构发布新规,要求披露数据违规情况。CyberArk以15.4亿美元收购Venafi,增强机器身份安全。新加坡科学家团队开发了干扰自动驾驶汽车的GhostStripe技术。伊朗威胁行为者利用数据擦除器瞄准以色列及其他地区。
微软计划在Windows 11中取消NT LAN Manager,加强Kerberos身份验证协议的安全性。NTLM将被作为后备方案使用,以保持现有兼容性。这些更改将默认启用,无需配置。
该文介绍了CVE-2019-1040漏洞的后利用方法,利用机器账户可以导出域内任意用户的Hash或远程连接域控。建议防守方及时安装微软发布的补丁程序进行修复。
NTLM协议具有NTLM v1、NTLM v2两个版本,但是目前使用最多的是NTLM v2。
完成下面两步后,将自动完成登录并继续当前操作。