【漏洞与预防】Microsoft Windows 文件资源管理器欺骗漏洞预防
【漏洞与预防】Microsoft Windows 文件资源管理器欺骗漏洞预防
原创 solarsec solar应急响应团队 2025-05-27 06:50
1.引言
在现代操作系统中,文件资源管理器(File Explorer)不仅是用户交互的核心组件,也是系统自动处理文件元数据的关键模块。2025年3月披露的 CVE-2025-24071
漏洞揭示了该组件在处理 .library-ms
文件时存在的安全缺陷。攻击者可利用此漏洞,通过构造包含恶意 SMB 路径的 .library-ms
文件,并将其嵌入压缩档案(如 ZIP 或 RAR)中。当用户在资源管理器中解压该档案时,系统会自动解析 .library-ms
文件,触发对攻击者控制的 SMB 服务器的 NTLM 身份验证请求,从而泄露用户的 NTLM 哈希值 。
该漏洞的关键在于 Windows 资源管理器对 .library-ms
文件的隐式信任和自动解析行为。攻击者无需诱导用户打开或执行恶意文件,仅通过用户解压操作即可实现凭据窃取。这种“零交互”特性使得攻击链更具隐蔽性和攻击效率,特别适用于钓鱼邮件、供应链攻击和横向渗透等场景。钓鱼邮件的攻击风险与防范可参考【紧急警示】Locked勒索病毒针对财务人员的钓鱼及勒索攻击激增!企业财务电脑及系统资产遭勒索加密,风险不容忽视!
鉴于该漏洞已被公开披露,并存在可用的概念验证(PoC)代码 ,且相关攻击活动已在野外被观察到 ,本文将深入分析其技术细节、受影响范围、利用方式,并提出相应的检测与防护策略,协助安全从业者及时应对和缓解相关风险。
2.场景还原
2.1场景设置
本次模拟攻击聚焦于 CVE-2025-24071
漏洞的利用流程。攻击者通过合法工具构造嵌入远程 SMB 路径的 .library-ms
文件,并将其压缩为 ZIP 文件作为钓鱼邮件附件发送给目标用户。同时,攻击者在本地部署 Responder
工具监听 445/139 端口,等待捕获 NTLMv2 凭据。
当受害者在资源管理器中解压 ZIP 文件时,系统自动解析 .library-ms
文件并尝试访问远程路径,触发对攻击者 SMB 服务器的连接请求,进而泄露 NTLMv2 哈希。攻击者使用 Hashcat
或 John the Ripper
离线破解凭据,随后通过 RDP
登录目标服务器,实现远程控制与权限获取。
2.2攻击路线图
2.3攻击复现
黑客构造包含攻击机ip的library-ms文件
将library-ms文件压缩为zip文件
黑客使用responder监听
精心构造钓鱼邮件
受害者接收后进行解压
此时黑客捕获ntlmv2
破解后获取服务器密码
通过rdp连接获取服务器权限
3.防范措施
3.1 系统与补丁管理
- 及时更新系统补丁
:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2025-24071
3.2 邮件网关
-
增强邮件安全过滤规则
: -
拦截含 .library-ms
、.lnk
等高风险扩展名的附件。 -
标记并隔离外部来源的 ZIP 压缩包,防止钓鱼邮件传播。
3.3 网络隔离与访问控制
-
阻断出站SMB流量
:在边界防火墙或企业网关上封锁 445/139 出站访问,防止凭据泄露到攻击者控制的 SMB 服务器。 -
最小权限原则
:限制用户本地账户权限,避免使用高权限账户浏览邮件或解压附件。
3.4 身份验证与检测响应
-
启用强密码策略与 MFA
(多因素认证),即使凭据泄露也难以被直接利用。 -
设置警报机制
,一旦出现向未知 SMB 地址的身份验证请求,即触发告警与封堵。
4.相关文章
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2025-24071
以下是solar安全团队近期处理过的常见勒索病毒后缀:
勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。
|
相关文章 |
|
|
|
|
而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。
|
相关文章 |
|
【教程分享】勒索病毒来袭!教你如何做好数据防护 |
|
|
案例介绍篇
聚焦于真实的攻击事件,还原病毒家族的攻击路径和策略,为用户提供详细的溯源分析和防护启示;
|
相关文章 |
|
【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手 |
|
【成功案例】某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目
|
|
【成功案例】某集团公司的Phobos最新变种勒索病毒2700解密恢复项目
|
|
【成功案例】间隔数月双团伙先后利用某ERP0day实施入侵和勒索的解密恢复项目
|
|
【成功案例】利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目
|
|
【成功案例】RDP暴露引发的蝴蝶效应:LockBit组织利用MSF工具及永恒之蓝漏洞进行勒索入侵
|
|
【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告
|
漏洞与预防篇
侧重于技术层面的防御手段,针对病毒利用的漏洞和安全弱点,提出操作性强的应对方案:
|
相关文章 |
|
|
|
|
|
|
|
|
|
|
应急响应工具教程篇
重点分享应急响应过程中常用工具的安装、配置与使用说明,旨在帮助读者快速掌握这些工具的操作流程与技巧,提高其在实际应急场景中的应用熟练度与效率。
|
相关文章 |
|
|
|
【应急响应工具教程】取证工具-Volatility安装与使用 |
|
【应急响应工具教程】流量嗅探工具-Tcpdump
|
|
【应急响应工具教程】一款精准搜索文件夹内容的工具–FileSeek
|
|
【应急响应工具教程】一款自动化分析网络安全应急响应工具–FindAll |
|
|
|
|
|
|
|
|
|
|
如果您想了解有关勒索病毒的最新发展情况,或者需要获取相关帮助,请关注“solar专业应急响应团队”。
全国热线|400-613-6816
更多资讯 扫码加入群组交流
喜欢此内容的人还喜欢
【紧急警示】Weaxor最新变种“.wxx”来袭,批量入国内知名财务类管理系统发起勒索攻击!
索勒安全团队
索勒安全团队
索勒安全团队