今天看啥  ›  专栏  ›  FreeBuf

Windows文件管理器重大漏洞,无需交互,PoC已发布

FreeBuf  · 公众号  · 互联网安全  · 2025-03-20 18:09
    

主要观点总结

本文介绍了Windows文件管理器中发现的一个名为CVE-2025-24071的漏洞,攻击者可利用该漏洞仅通过解压恶意压缩文件即可窃取用户的NTLM哈希密码。微软已在2025年3月的更新中修复了该漏洞,安全专家建议用户保持微软产品的更新并采取额外的防护措施。

关键观点总结

关键观点1: 漏洞概述

CVE-2025-24071漏洞允许攻击者通过解压包含恶意SMB路径的.library-ms文件,在用户无需任何交互的情况下泄露NTLMv2哈希。

关键观点2: 漏洞利用机制

Windows文件管理器自动解析.library-ms文件内容以生成预览和索引元数据,即使用户未显式打开文件,这种自动处理也会触发漏洞。

关键观点3: 风险与影响

该漏洞可能导致敏感信息暴露给未经授权的攻击者,引发网络欺骗攻击。受影响产品包括微软Windows(特别是Windows文件管理器),CVSS 3.1评分为7.5(重要)。

关键观点4: 缓解措施

微软已通过“补丁星期二”更新修复了该漏洞,建议所有Windows用户立即应用这些安全更新。安全专家建议用户保持微软产品的更新,并实施额外的防护措施以应对NTLM中继攻击。


文章预览

Windows文件管理器中发现了一个名为CVE-2025-24071的关键漏洞,攻击者只需解压压缩文件即可窃取用户的NTLM哈希密码,无需用户进行任何交互。安全研究人员已发布了该高危漏洞的概念验证(PoC)利用程序,微软已在2025年3月的更新中修复了该漏洞。 Windows文件管理器漏洞分析 该漏洞被称为“通过RAR/ZIP解压缩导致的NTLM哈希泄露”,利用了Windows文件管理器的自动文件处理机制。当用户从压缩包中提取一个包含恶意SMB路径的.library-ms文件时,Windows文件管理器会自动解析其内容以生成预览和索引元数据。 即使用户从未显式打开提取的文件,这种自动处理也会发生。安全研究员“0x6rss”表示,.library-ms文件格式是基于XML的,Windows文件管理器信任该文件格式以定义库位置,其中包含一个指向攻击者控制的SMB服务器的标签。 在提取文件后,Windows文件管理器会尝 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览