【漏洞通告】Microsoft Windows文件资源管理器欺骗漏洞(CVE-2025-24071)

发布时间 2025-03-19

一、漏洞概述


漏洞名称

Microsoft Windows文件资源管理器欺骗漏洞

CVE   ID

CVE-2025-24071

漏洞类型

信息泄露

发现时间

2025-03-19

漏洞评分

7.5

漏洞等级

高危

攻击向量

网络

所需权限

利用难度

用户交互

PoC/EXP

已公开

在野利用

已发现


Windows文件资源管理器(File Explorer)是Windows操作系统中用于浏览、管理和操作文件和文件夹的核心工具。它提供直观的界面,支持文件的创建、复制、移动、删除、重命名以及访问网络共享和外部设备。用户可以通过资源管理器快速查找文件、组织目录结构,并使用搜索功能进行高效定位。它还支持多种视图模式、文件预览和属性查看,优化了文件管理和多任务处理的效率。


2025年3月19日,启明星辰集团VSRC监测到微软发布了关于Microsoft Windows文件资源管理器欺骗漏洞(CVE-2025-24071)的修复更新。该漏洞存在于.library-ms文件通过RAR/ZIP解压时。文件中包含指向攻击者控制的SMB服务器的路径,Windows资源管理器在解压时自动解析该文件以生成元数据和缩略图,从而触发NTLM认证握手。受害者的NTLMv2哈希会被发送到攻击者的SMB服务器,且无需用户交互。此漏洞源于Windows资源管理器对.library-ms文件的自动信任与处理,攻击者可利用此行为泄露凭证,实施传递哈希攻击或进行NTLM哈希离线破解。


二、影响范围


Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2025
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows Server 2025 (Server Core installation)
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems


三、安全措施


3.1 升级版本


微软已发布修复补丁,建议受影响用户尽快安装,以防止凭证泄露和攻击风险,确保系统安全。


下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071/


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。


3.4 参考链接


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071
https://nvd.nist.gov/vuln/detail/CVE-2025-24071
https://cti.monster/blog/2025/03/18/CVE-2025-24071.html