安全客 04月17日 11:03
CVE-2025-24054 :恶意.library - ms 文件致 NTLM 哈希泄露风险剧增
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Check Point Research 报告指出,CVE-2025-24054 漏洞已遭积极利用,该漏洞允许攻击者通过精心构造的.library-ms 文件窃取 NTLMv2-SSP 哈希值。微软虽已发布补丁,但攻击者行动迅速,针对波兰和罗马尼亚的政府及私营组织展开攻击。此漏洞利用方式多样,包括右键点击、拖放等,无需用户主动操作即可触发。企业应立即采取措施,如应用补丁、阻止SMB连接、启用SMB签名等,以应对潜在威胁。

🔓CVE-2025-24054 漏洞的核心在于,攻击者能通过精心构造的.library-ms 文件窃取 NTLMv2-SSP 哈希值,这种哈希值泄露可能导致用户凭据被盗。

🖱️漏洞利用方式多样,包括右键点击、拖放,甚至是导航到包含恶意文件的文件夹,这种被动交互使得攻击更具隐蔽性和威胁性,用户难以察觉。

🌍攻击活动已针对波兰和罗马尼亚的政府及私营组织展开,攻击者通过恶意垃圾邮件分发压缩文件,解压后会泄露 NTLM 哈希值。同时,攻击手段已扩展到 ZIP 压缩文件之外。

🛡️企业应立即采取措施,如应用最新的微软补丁、阻止与不可信网络的出站 SMB 连接、启用 SMB 签名和 NTLM 中继保护,以及禁用对不可信文件类型的自动预览和导航,以最大程度地降低风险。

CVE-2025-24054, NTLM

Check Point Research 已针对一个新披露的漏洞 ——CVE-2025-24054 的主动利用发出警告。该漏洞使攻击者能够通过精心构造的.library-ms 文件泄露 NTLMv2-SSP 哈希值。Microsoft 已于 2025 年 3 月 11 日修复了这一漏洞,它影响所有受支持的 Windows 版本,并且在披露后不到两周的时间里就已被用于攻击。

这一漏洞可通过欺骗手段实现 NTLM 哈希值的泄露,只需与恶意的.library-ms 文件进行交互就能触发。报告指出:“这一情况会促使 Windows 资源管理器向远程服务器发起 SMB 身份验证请求,结果是在无需用户任何交互的情况下泄露用户的 NTLM 哈希值。”

与传统的需要用户打开或执行文件的攻击方式不同,CVE-2025-24054 可以通过被动交互来利用,比如右键点击、拖放操作,或者仅仅是导航到包含恶意文件的文件夹。

尽管Microsoft及时发布了补丁,但攻击者的行动十分迅速。Check Point 证实:“威胁行为者在补丁发布仅八天后就开始主动利用 CVE-2025-24054。”

这场被称为NTLM Exploits Bomb的攻击活动,最早于 2025 年 3 月 20 日至 21 日左右被检测到,目标是波兰和罗马尼亚的政府及私营组织。受害者通过恶意垃圾邮件收到托管在 Dropbox 上的压缩文件。一旦解压,这些压缩文件就会向攻击者控制的分布在俄罗斯、保加利亚、荷兰、澳大利亚和土耳其的 SMB 服务器泄露 NTLM 哈希值。

解压缩的漏洞利用文件 图片来源: Check Point

这些恶意的.zip 文件通常包含:

1.xd.library-ms—— 利用了 CVE-2025-24054 漏洞

2.xd.url—— 重复利用了 CVE-2024-43451 漏洞

3.xd.website 和 xd.lnk—— 也能够触发 SMB 身份验证请求

令人担忧的是,攻击者的手段已不局限于压缩文件中的攻击载荷。到 3 月 25 日,Check Point 发现了一场在 ZIP 压缩文件之外分发.library-ms 文件的攻击活动,这使得只需最少的交互(如在文件浏览器中悬停或单击)就能触发这些文件。

捕获到的哈希值被传输到诸如 159.196.128 [.] 120 和 194.127.179 [.] 157 这样的 IP 地址。前者此前与 APT28(Fancy Bear)有关,不过 Check Point 指出,在这种情况下对攻击者的归因尚未得到证实。

此外,发现一些与学术机构相关的电子邮件地址也参与了分发活动,这表明学生账户可能遭到了入侵或被滥用于全球范围的网络钓鱼活动。

NTLM 哈希值泄露漏洞,尤其是当通过近乎零交互的方法被利用时,对企业安全构成了严重威胁。这些哈希值可被用于:

1.离线暴力破解

2/在pass-the-hash 攻击中中继

3.用于权限提升和横向移动,尤其是当被盗取的凭据属于特权用户时

正如 Check Point 总结的那样:“该漏洞利用只需极少的用户交互就能触发,而且攻击者很容易获取 NTLM 哈希值,这使其成为一个重大威胁。”

企业应立即采取措施防范 CVE-2025-24054 及类似威胁:

1.应用最新的 Microsoft 补丁(2025 年 3 月 11 日发布)

2.阻止与不可信网络的出站 SMB 连接

3.启用 SMB 签名和 NTLM 中继保护

4.禁用对不可信文件类型的自动预览和导航

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CVE-2025-24054 NTLM 哈希值 Windows 漏洞 网络安全
相关文章