【漏洞通告】Microsoft Windows文件資源管理器欺騙漏洞(CVE-2025-24071)

發布時間 2025-03-19

一、漏洞概述


漏洞名稱

Microsoft Windows文件資源管理器欺騙漏洞

CVE   ID

CVE-2025-24071

漏洞類型

信息泄露

發現時間

2025-03-19

漏洞評分

7.5

漏洞等級

高危

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

已公開

在野利用

已發現


Windows文件資源管理器(File Explorer)是Windows操作系統中用于瀏覽、管理和操作文件和文件夾的核心工具。它提供直觀的界面,支持文件的創建、復制、移動、刪除、重命名以及訪問網絡共享和外部設備。用戶可以通過資源管理器快速查找文件、組織目錄結構,并使用搜索功能進行高效定位。它還支持多種視圖模式、文件預覽和屬性查看,優化了文件管理和多任務處理的效率。


2025年3月19日,啟明星辰集團VSRC監測到微軟發布了關于Microsoft Windows文件資源管理器欺騙漏洞(CVE-2025-24071)的修復更新。該漏洞存在于.library-ms文件通過RAR/ZIP解壓時。文件中包含指向攻擊者控制的SMB服務器的路徑,Windows資源管理器在解壓時自動解析該文件以生成元數據和縮略圖,從而觸發NTLM認證握手。受害者的NTLMv2哈希會被發送到攻擊者的SMB服務器,且無需用戶交互。此漏洞源于Windows資源管理器對.library-ms文件的自動信任與處理,攻擊者可利用此行為泄露憑證,實施傳遞哈希攻擊或進行NTLM哈希離線破解。


二、影響范圍


Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows Server 2025 (Server Core installation)
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems


三、安全措施


3.1 升級版本


微軟已發布修復補丁,建議受影響用戶盡快安裝,以防止憑證泄露和攻擊風險,確保系統安全。


下載鏈接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071/


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
? 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
? 使用企業級安全產品,提升企業的網絡安全性能。
? 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
? 啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071
https://nvd.nist.gov/vuln/detail/CVE-2025-24071
https://cti.monster/blog/2025/03/18/CVE-2025-24071.html