首页 CVE-2025-24054 神龙十问摘要 CVE-2025-24054 — 神龙十问 AI 深度分析摘要 更新于 2026-05-06 CVSS 6.5 · Medium
本页是神龙十问 AI 深度分析的
摘要版 。完整版(更长回答、追问、相关漏洞)需
登录查看 → Q1 这个漏洞是什么?(本质+后果) 🚨 **本质**:微软 NTLM 身份验证协议存在欺骗漏洞。<br>🔥 **后果**:攻击者可利用 `.library-ms` 文件触发 SMB 认证,**窃取 NTLMv2 Hash**,进而实施欺骗攻击。
Q2 根本原因?(CWE/缺陷点) 🔍 **CWE-73**:外部控制文件路径。<br>📍 **缺陷点**:Windows 资源管理器在处理包含 UNC 路径的 `.library-ms` 文件时,未正确验证来源,导致自动发起认证请求。
Q3 影响谁?(版本/组件) 🖥️ **受影响产品**:Microsoft Windows。<br>📦 **具体版本**:<br>- Windows 10 Version 1809 (32-bit & x64)<br>- Windows Server 2019<br>*(注:数据中提及 1507,但主要列表为 1809/Server 2019)*
Q4 黑客能干啥?(权限/数据) 💰 **黑客能力**:<br>- 获取 **NTLMv2 Hash**<br>- 执行 **欺骗攻击**<br>- 潜在横向移动或密码破解风险<br>*(CVSS 显示机密性 C:H,完整性/可用性无影响)*
Q5 利用门槛高吗?(认证/配置) ⚠️ **门槛:中**。<br>- **网络**:远程 (AV:N)<br>- **复杂度**:低 (AC:L)<br>- **权限**:无需认证 (PR:N)<br>- **用户交互**:**需要** (UI:R) 👉 用户必须点击/预览恶意文件。
Q6 有现成Exp吗?(PoC/在野利用) 🔓 **有现成 Exp**。<br>GitHub 上已有多个 PoC (如 `xigney`, `helidem`, `Yuri08loveElaina`)。<br>📝 **原理**:发送 `.library-ms` 文件 + 监听器 (如 Responder) 捕获 Hash。
Q7 怎么自查?(特征/扫描) 🔎 **自查方法**:<br>1. 检查系统是否为 **Win 10 1809** 或 **Server 2019**。<br>2. 监控 SMB 认证日志,看是否有异常的 `.library-ms` 触发的 NTLMv2 请求。<br>3. 扫描网络中是否存在恶意 `.library-ms` 文件。
Q8 官方修了吗?(补丁/缓解) 🛡️ **官方修复**:<br>✅ 微软已发布补丁 (参考 2025年3月 Patch Tuesday)。<br>🔗 链接:[MSRC 公告](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24054)<br>👉 **立即更新系统!**
Q9 没补丁咋办?(临时规避) 🚧 **临时规避**:<br>1. **禁用 SMB 签名** (不推荐,风险高)。<br>2. 限制 `.library-ms` 文件的打开权限。<br>3. 部署网络监控,拦截可疑的 NTLMv2 认证请求。<br>4. 用户教育:**不要打开来源不明的库文件**。
Q10 急不急?(优先级建议) 🔥 **优先级:高**。<br>虽然需要用户交互,但 PoC 已公开,利用门槛低。<br>💡 **建议**:立即打补丁!未打补丁的系统面临 Hash 泄露风险,可能被用于后续攻击。