Эксперты обнаружили массовую эксплуатацию критической уязвимости Windows NTLM

CyberSecureFox 🦊

Специалисты компании Check Point зафиксировали масштабную кампанию по эксплуатации недавно обнаруженной уязвимости Windows NTLM (CVE-2025-24054). Активная фаза атак началась всего через неделю после выпуска Microsoft патчей безопасности в марте 2025 года. Уязвимость, получившая оценку 6,5 по шкале CVSS, позволяет злоумышленникам похищать аутентификационные данные пользователей Windows путем кражи NTLM-хешей.

Механизм эксплуатации уязвимости

Особую опасность представляет простота активации уязвимости — достаточно, чтобы пользователь просто открыл или кликнул правой кнопкой мыши по вредоносному файлу. Наиболее распространенный вектор атаки заключается в распространении ZIP-архивов, содержащих малициозные файлы формата .library-ms. При взаимодействии с таким файлом Windows Explorer автоматически инициирует SMB-аутентификацию на удаленный сервер, что приводит к компрометации NTLM-хеша без ведома пользователя.

Масштаб и география атак

В период с 19 по 25 марта 2025 года исследователи выявили более десяти вредоносных кампаний, нацеленных на эксплуатацию CVE-2025-24054. Похищенные NTLM-хеши передавались на командные серверы, расположенные в Австралии, Болгарии, Нидерландах, России и Турции. Особое внимание злоумышленники уделили государственным учреждениям и частным организациям в Польше и Румынии.

Тактика злоумышленников и потенциальные риски

Получив доступ к NTLM-хешу, атакующие могут применить два основных сценария: провести брутфорс-атаку для восстановления пароля или организовать relay-атаку. В зависимости от уровня привилегий скомпрометированной учетной записи, злоумышленники получают возможность для латерального движения по сети, повышения привилегий и потенциальной компрометации всего домена.

Связь с APT-группировками

Исследователи обнаружили, что часть вредоносной инфраструктуры имеет признаки, характерные для известной APT-группировки Fancy Bear (APT28/Forest Blizzard/Sofacy). Однако на данный момент недостаточно доказательств для однозначной атрибуции атак конкретным threat-акторам.

В свете активной эксплуатации уязвимости критически важно незамедлительно установить последние обновления безопасности Microsoft. Организациям также рекомендуется усилить мониторинг сетевой активности, особенно связанной с SMB-запросами, и провести дополнительное обучение сотрудников по вопросам информационной безопасности при работе с файлами из непроверенных источников.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.