首页 CVE-2024-43451 神龙十问摘要 CVE-2024-43451 — 神龙十问 AI 深度分析摘要 更新于 2026-05-06 CVSS 6.5 · Medium
本页是神龙十问 AI 深度分析的
摘要版 。完整版(更长回答、追问、相关漏洞)需
登录查看 → Q1 这个漏洞是什么?(本质+后果) 🚨 **本质**:Microsoft NTLM 身份验证协议存在欺骗漏洞。 💥 **后果**:攻击者可利用恶意快捷方式强制触发认证,**窃取 NTLM 哈希值**,进而可能导致凭证泄露和进一步渗透。
Q2 根本原因?(CWE/缺陷点) 🔍 **CWE-73**:外部控制文件路径或名称。 📍 **缺陷点**:NTLM 认证机制在处理特定交互(如 SMB 连接中的快捷方式)时,未能有效防止**欺骗攻击**,导致哈希被捕获。
Q3 影响谁?(版本/组件) 🖥️ **受影响产品**:Microsoft Windows Server。 📅 **具体版本**:Windows Server 2019 (含 Core 安装), Windows Server 2022 (含 Core 安装)。 ⚠️ **注意**:POC 指出 **2024年11月补丁前** 的所有 Windows 版本均受影响。
Q4 黑客能干啥?(权限/数据) 🔑 **权限/数据**: - **窃取凭证**:获取 NTLMv2 密码哈希。 - **身份冒充**:利用哈希进行 Pass-the-Hash 攻击。 - **横向移动**:在域环境中扩大攻击面。 - **CVSS 影响**:机密性高 (C:H),完整性/可用性无直接影响。
Q5 利用门槛高吗?(认证/配置) 🚪 **利用门槛**:中等。 - **网络**:远程 (AV:N)。 - **复杂度**:低 (AC:L)。 - **权限**:无需认证 (PR:N)。 - **用户交互**:**需要** (UI:R),通常通过诱导点击恶意快捷方式实现。
Q6 有现成Exp吗?(PoC/在野利用) 💻 **PoC 状态**:有现成代码。 - **来源**:GitHub (RonF98/CVE-2024-43451-POC)。 - **原理**:利用恶意快捷方式强制 NTLM 认证并捕获哈希。 - **状态**:2024年11月已修复,但在野利用风险高。
Q7 怎么自查?(特征/扫描) 🔎 **自查方法**: - **监控日志**:检查 NTLM 认证请求,特别是来自可疑来源的 SMB 连接。 - **文件扫描**:排查网络共享或桌面中是否存在异常的 **.lnk** (快捷方式) 文件。 - **流量分析**:检测异常的 NTLMv2 哈希传输行为。
Q8 官方修了吗?(补丁/缓解) 🛡️ **官方修复**:已修复。 - **补丁时间**:**2024年11月** 安全更新。 - **建议**:立即检查 Windows Update,安装最新的累积更新以修补此漏洞。
Q9 没补丁咋办?(临时规避) 🚧 **临时规避**: - **禁用 NTLM**:在非必要场景下禁用 NTLM 认证,改用 Kerberos。 - **网络隔离**:限制 SMB 端口 (445) 的访问,仅允许受信任 IP。 - **用户教育**:警告员工不要点击来源不明的快捷方式或链接。
Q10 急不急?(优先级建议) ⚡ **优先级**:高 (CVSS 6.5)。 - **理由**:无需认证即可触发,且 PoC 公开,攻击成本低。 - **行动**:优先修补服务器端漏洞,防止凭证泄露导致域控失陷。