Уязвимость NTLM в Windows активно используется хакерами для компрометации систем

🔓 Киберпреступники активно эксплуатируют критическую уязвимость в системах Windows, связанную с аутентификацией по протоколу NTLM (New Technology LAN Manager), зарегистрированную как CVE-2025-24054. Уязвимость позволяет злоумышленникам раскрывать NTLM-хэши, что открывает путь к повышению привилегий и боковому перемещению по сети.

Что такое NTLM и в чем его уязвимость?

NTLM — это семейство протоколов аутентификации, разработанных Microsoft для проверки личности пользователей и защиты сетевых коммуникаций. Несмотря на улучшенную безопасность NTLMv2, хакеры всё ещё находят способы его эксплуатации — особенно через утечку хэшей.

CVE-2025-24054: Суть уязвимости

Эта уязвимость проявляется при обработке Windows ZIP-архивов, содержащих вредоносные файлы с расширениями вроде .library-ms. Когда пользователь извлекает такой архив, проводник Windows инициирует запрос аутентификации по протоколу SMB к внешнему серверу, контролируемому злоумышленником. В результате NTLMv2-SSP-хэш пользователя передаётся атакующему.

Для активации уязвимости не требуется прямое взаимодействие с вредоносным файлом — достаточно, чтобы пользователь просто открыл архив или даже навёл на него курсор мыши.

Уязвимость уже используется в атаках

🕵️‍♂️ Исследователи из Check Point Research зафиксировали первые атаки с использованием этой уязвимости уже 20–21 марта 2025 года. Кампании были направлены на государственные и частные организации, в основном в Польше и Румынии.

Злоумышленники рассылали ZIP-архивы по электронной почте, содержащие вредоносные файлы (.library-ms, .url, .website, .lnk), которые при открытии вызывали SMB-подключение к удалённым серверам и утечку хэшей NTLM.

📤 Хэши передавались на вредоносные серверы, размещённые в таких странах, как Россия, Болгария, Нидерланды, Австралия и Турция. Это указывает на высокий уровень организации атак и, вероятно, на их связь с государственными кибергруппами.

Ответ Microsoft и рекомендации

Microsoft выпустила патч для CVE-2025-24054 11 марта 2025 года, однако стремительное начало эксплуатации подчёркивает необходимость немедленного реагирования. Специалисты рекомендуют:

Немедленно установить обновления — патч необходимо как можно быстрее развернуть на всех уязвимых системах.

Сегментировать сеть — ограничьте SMB-трафик между сегментами сети, чтобы минимизировать распространение атаки.

Усилить защиту SMB — включите цифровую подпись и защиту от релейных атак.

Обучить пользователей — регулярно информируйте сотрудников о рисках, связанных с открытием подозрительных архивов или файлов.

Проводить регулярный аудит безопасности — следите за аномалиями в сети и своевременно проверяйте уязвимости.

🔐 Вывод: CVE-2025-24054 — это пример того, как обыденные действия с файлами могут привести к утечке критически важных данных аутентификации. Только своевременное обновление, повышенная осведомлённость пользователей и надёжная сеть помогут предотвратить подобные угрозы.

Обновитесь сегодня. Защитите себя и свою организацию.