Новая Zero-Click-уязвимость обходит патч Microsoft, подвергая риску учетные данные Windows

vulnerability

Исследователи безопасности из Cymulate Research Labs обнаружили критическую уязвимость нулевого дня, приводящую к утечке учетных данных NTLM, которая успешно обходит официальное исправление Microsoft для CVE-2025-24054. Новая уязвимость, получившая идентификатор CVE-2025-50154, позволяет злоумышленникам извлекать хэши NTLMv2-SSP без какого-либо взаимодействия с пользователем, даже на полностью обновленных системах Windows. Это открытие ставит под угрозу миллионы компьютеров по всему миру, подчеркивая недостаточность первоначального патча и сохраняющуюся уязвимость корпоративных сетей.

Как установили специалисты Cymulate, механизм эксплуатации основан на манипуляциях с файлами ярлыков Windows (LNK) и особенностях обработки удаленных ресурсов процессом explorer.exe. В то время как патч Microsoft, выпущенный в апреле для устранения CVE-2025-24054, блокировал загрузку значков ярлыков из сетевых путей (UNC), исследователи выявили тонкий пробел в защите. Оказалось, что исправление не распространяется на удаленные исполняемые файлы (.exe, .dll), хранящие данные значков внутри собственной секции ресурсов (.rsrc) под заголовками RT_ICON и RT_GROUP_ICON.

Техника эксплуатации и риски

Атака начинается с создания специально сформированного LNK-файла. Его значок указывает на локальный ресурс (например, shell32.dll), а целевое исполняемое свойство - на удаленный файл, контролируемый злоумышленником. Когда Проводник Windows пытается отобразить такой ярлык, он автоматически, без кликов или действий пользователя, загружает весь удаленный бинарный файл для извлечения информации о значке. Этот процесс немедленно инициирует запрос аутентификации NTLMv2 к контролируемому злоумышленником серверу, передавая хэш учетных данных пользователя или системы.

Мониторинг сети с помощью Wireshark и SMB-серверов, проведенный Cymulate, подтвердил полную передачу удаленного файла и утечку NTLMv2-SSP хэша в режиме "zero-click". Это представляет серьезную угрозу, так как украденные хэши могут быть использованы для:

  1. Офлайн-подбора паролей: Используя мощные вычислительные ресурсы для взлома хэша.
  2. Атак типа "NTLM Relay": Перехвата и перенаправления аутентификационного запроса на другие сервисы в сети (например, контроллеры домена, серверы SharePoint, SQL-серверы) для получения несанкционированного доступа.
  3. Эскалации привилегий и перемещения по сети: Компрометации дополнительных систем в корпоративной среде.
  4. Тихой доставки вредоносных программ: Загружаемый удаленный файл может содержать зловредный код, который автоматически создается на целевой системе, как зафиксировано инструментом Sysinternals Procmon.

Мониторинг sysinternals procmon, файл создается

Особую опасность уязвимость представляет для учетных записей с высокими привилегиями, открывая путь для развертывания программ-вымогателей и полного компрометирования корпоративных сетей. Она обходит традиционные защиты, такие как радужные таблицы и механизмы предотвращения атак "Pass-the-Hash", свойственные NTLMv2, за счет упрощения сценариев "человек посередине".

Ответственное разглашение и ожидаемый патч

Cymulate ответственно раскрыла детали уязвимости в Центр реагирования на угрозы безопасности Microsoft (MSRC). Microsoft официально признала проблему, присвоив ей идентификатор CVE-2025-50154, и работает над выпуском комплексного обновления безопасности, которое закроет этот пробел в стратегии глубокой обороны. До выхода исправления исследователи рекомендуют организациям рассмотреть возможность полного отключения протокола NTLM в пользу более безопасного Kerberos там, где это возможно, или строгой фильтрации входящего и исходящего SMB/NTLM-трафика на межсетевых экранах.

Выводы для индустрии безопасности

Обнаружение CVE-2025-50154 служит тревожным напоминанием о сложности полного устранения уязвимостей, особенно в таких фундаментальных компонентах, как система аутентификации Windows. Недостаточная тщательность первоначального исправления CVE-2025-24054 оставила критически важные системы уязвимыми для изощренных атак, использующих предварительно скомпрометированные учетные данные и методы целевого продвижения по сети. Этот инцидент подчеркивает необходимость непрерывного тестирования безопасности, включая активную проверку эффективности установленных патчей, и важность перехода на более современные и защищенные протоколы аутентификации для снижения рисков, связанных с устаревшими технологиями вроде NTLM.

Комментарии: 0