压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Windows文件資源管理器欺騙漏洞安全風險通告

漏洞概述
漏洞名稱 Windows 文件資源管理器欺騙漏洞
漏洞編號 QVD-2025-10439,CVE-2025-24071
公開時間 2025-03-11 影響量級 千萬級
奇安信評級 高危 CVSS 3.1分數 7.5
威脅類型 信息泄露 利用可能性
POC狀態 已公開 在野利用狀態 已發現
EXP狀態 已公開 技術細節狀態 已公開
危害描述:攻擊者可利用這些憑據進行傳遞哈希攻擊或離線 NTLM 哈希破解。

01?漏洞詳情

影響組件

Windows文件資源管理器(File Explorer)是Windows操作系統中的一個核心組件,用于瀏覽和管理計算機中的文件、文件夾和驅動器。它提供了直觀的圖形界面,使用戶能夠方便地進行文件操作。

漏洞描述

近日,奇安信CERT監測到微軟發布3月補丁日安全更新修復Windows 文件資源管理器欺騙漏洞(CVE-2025-24071),該漏洞產生的原因是Windows 資源管理器在解壓包含特制 .library-ms 文件的 RAR/ZIP 存檔時,會自動解析該文件內嵌的惡意 SMB 路徑(如 \\\\192.168.1.116\\shared),觸發隱式 NTLM 認證握手,導致用戶 NTLMv2 哈希泄露。目前該漏洞技術細節與POC已在互聯網上公開,鑒于該漏洞已發現在野利用行為,建議客戶盡快做好自查及防護。

02?影響范圍

影響版本

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows Server 2025 (Server Core installation)

Windows Server 2025

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 11 Version 24H2 for x64-based Systems

Windows 11 Version 24H2 for ARM64-based Systems

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

其他受影響組件

03?復現情況

目前,奇安信CERT已成功復現Windows 文件資源管理器欺騙漏洞(CVE-2025-24071),截圖如下:

04?處置建議

安全更新

使用奇安信天擎的客戶可以通過奇安信天擎控制臺一鍵更新修補相關漏洞,也可以通過奇安信天擎客戶端一鍵更新修補相關漏洞。

也可以采用以下官方解決方案及緩解方案來防護此漏洞:

Windows自動更新

Windows系統默認啟用 Microsoft Update,當檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。還可通過以下步驟快速安裝更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,步驟為“控制面板”-> “系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新

4、重啟計算機,安裝更新

系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

手動安裝補丁

另外,對于不能自動更新的系統版本,可參考以下鏈接下載適用于該系統的補丁并安裝:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071

05?參考資料

[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-24071

聲明:本文來自奇安信 CERT,稿件和圖片版權均歸原作者所有。所涉觀點不代表東方安全立場,轉載目的在于傳遞更多信息。如有侵權,請聯系rhliu@skdlabs.com,我們將及時按原作者或權利人的意愿予以更正。

上一篇:韓國區塊鏈游戲平臺WEMIX遭黑客攻擊,損失622萬美元

下一篇:身份攻擊面:身份安全的新戰場