This commit is contained in:
ubuntu-master 2025-09-12 06:00:02 +08:00
parent c381f7be5f
commit 0ffea44c72

View File

@ -1,4 +1,62 @@
# 每日安全资讯 (2025-09-12)
今日未发现新的安全文章,也无 AI 分析结果。
今日未发现新的安全文章,以下是 AI 分析结果:
# AI 安全分析日报 (2025-09-12)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-24071 - .library-ms NTLM哈希泄露
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-24071 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-09-11 00:00:00 |
| 最后更新 | 2025-09-11 17:17:39 |
#### 📦 相关仓库
- [CVE-2025-24054_CVE-2025-24071-PoC](https://github.com/yum1ra/CVE-2025-24054_CVE-2025-24071-PoC)
#### 💡 分析概述
该漏洞利用`.library-ms`文件触发NTLM哈希泄露。 仓库是一个PoC工具用于演示该漏洞。 主要功能是生成恶意的`.library-ms`文件当用户在Windows资源管理器中预览或打开该文件时将触发SMB身份验证请求从而导致NTLMv2哈希泄露。PoC易于部署和使用包括生成恶意文件的Python脚本和设置攻击环境的说明。 通过分析readme文件、代码提交以及PoC工具的结构 可以了解到该漏洞的关键利用点在于通过构造`.library-ms`文件中的UNC路径诱使用户客户端连接到攻击者的SMB服务器并泄露NTLM哈希值。 该漏洞利用方式简单且影响范围广泛因此具有较高的威胁价值。该PoC已经包含了生成payload的脚本降低了利用门槛。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞利用通过.library-ms文件触发SMB身份验证泄露NTLM哈希。 |
| 2 | PoC提供生成恶意.library-ms文件的工具降低了利用门槛。 |
| 3 | 该漏洞影响未打补丁的Windows系统补丁覆盖率较低。 |
| 4 | 攻击者可以利用泄露的NTLM哈希进行密码破解或中间人攻击。 |
#### 🛠️ 技术细节
> 漏洞原理是利用.library-ms文件中对UNC路径的解析当资源管理器预览该文件时会尝试连接到指定的SMB服务器并进行NTLM身份验证。
> 利用方法包括使用提供的Python脚本生成恶意的.library-ms文件并将其发送给受害者。受害者预览或打开该文件后攻击者通过监听SMB连接捕获NTLM哈希。
> 修复方案应用Microsoft官方的安全补丁。 缓解措施禁用NTLM身份验证教育用户避免打开来自不可信来源的.library-ms文件。
#### 🎯 受影响组件
```
• Windows操作系统特别是未安装2025年3月补丁的Windows版本。
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞利用难度较低PoC已提供影响范围广泄露NTLM哈希可被用于后续的密码破解或横向移动对未打补丁的系统具有较高威胁。
</details>
---