خانه » CVE-2025-50154

CVE-2025-50154

Microsoft Windows File Explorer Spoofing Vulnerability

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-50154

چکیده

آسیب‌پذیری به دلیل افشای اطلاعات حساس به عوامل غیرمجاز در Windows File Explorer شناسایی شده است که امکان جعل هویت (spoofing) در شبکه را فراهم کرده و تهدید جدی برای محرمانگی داده ها محسوب می شود.

توضیحات

آسیب‌پذیری CVE-2025-50154 در Windows File Explorer ناشی از افشای اطلاعات حساس به عوامل غیرمجاز (مطابق با CWE-200) است که امکان جعل هویت (spoofing) در شبکه را فراهم می‌کند. این ضعف به مهاجمان اجازه می‌دهد تا با فریب کاربر برای باز کردن فولدری حاوی فایل LNK مخرب، هش‌های NTLMv2-SSP را حتی بدون تعامل کاربر (zero-click) استخراج کنند. این آسیب‌پذیری ناشی از نحوه بارگذاری آیکون فایل‌های میانبر (LNK) از مسیرهای شبکه‌ای SMB در File Explorer است. هنگام تلاش برای بازیابی آیکون از سرور SMB، ویندوز به‌طور خودکار هش‌های NTLMv2 کاربر را ارسال می‌کند. SMB (Server Message Block) یک پروتکل شبکه‌ای است که برای اشتراک‌گذاری فایل‌ها، پرینترها و منابع دیگر بین سیستم‌های ویندوزی (و سیستم‌عامل‌های دیگر) استفاده می‌شود.

این آسیب‌پذیری نسخه‌های متعددی از ویندوز را تحت تأثیر قرار می‌دهد. اگرچه مایکروسافت این آسیب پذیری را با به‌روزرسانی امنیتی در آگوست 2025 پچ کرده است، اما یک بایپس (Bypass) به‌ویژه در نسخه 10.0.19045 شناسایی شده که همچنان امکان افشای هش‌ها را فراهم می کند.

یک کد اثبات مفهومی (PoC) عمومی برای این آسیب‌پذیری منتشر شده است که با استفاده از اسکریپت پاورشل، یک فایل میانبر LNK مخرب ایجاد می‌کند. این فایل، آیکون پیش‌فرض shell32.dll را تنظیم کرده و مسیر هدف آن به یک فایل باینری روی سرور SMB از راه دور اشاره دارد. هنگام اجرای فایل، explorer.exe به‌طور خودکار فایل را دانلود کرده و منابع آیکون (RT_GROUP_ICON و RT_ICON) را استخراج می‌کند که در نتیجه، هش‌های NTLMv2-SSP افشا می‌شوند.

مراحل آزمایش شامل راه‌اندازی سرور Responder برای ضبط هش‌ها، اجرای سرور SMB با impacket-smbserver و ایجاد LNK با اسکریپت PoC است. تأثیر این آسیب پذیری نقض محرمانگی (افشای هش‌های احراز هویت) است. مایکروسافت این آسیب پذیری را در به‌روزرسانی‌های امنیتی خود پچ کرده است. با این حال، Bypass شناسایی شده نشان می‌دهد که پچ اولیه کامل نبوده و کاربران باید به‌روزرسانی‌های جدید را اعمال کنند.

CVSS

Score Severity Version Vector String
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 10.0.17763.0 before 10.0.17763.7678 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.17763.0 before 10.0.17763.7678 x64-based Systems Windows Server 2019
affected from 10.0.17763.0 before 10.0.17763.7678 x64-based Systems Windows Server 2019 (Server Core installation)
affected from 10.0.20348.0 before 10.0.20348.4052 x64-based Systems Windows Server 2022
affected from 10.0.19044.0 before 10.0.19044.6216 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.22621.0 before 10.0.22621.5768 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
affected from 10.0.19045.0 before 10.0.19045.6216 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
affected from 10.0.26100.0 before 10.0.26100.4946 x64-based Systems Windows Server 2025 (Server Core installation)
affected from 10.0.22631.0 before 10.0.22631.5768 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.5768 x64-based Systems Windows 11 Version 23H2
affected from 10.0.25398.0 before 10.0.25398.1791 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
affected from 10.0.26100.0 before 10.0.26100.4946 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.26100.0 before 10.0.26100.4946 x64-based Systems Windows Server 2025
affected from 10.0.10240.0 before 10.0.10240.21100 32-bit Systems, x64-based Systems Windows 10 Version 1507
affected from 10.0.14393.0 before 10.0.14393.8330 32-bit Systems, x64-based Systems Windows 10 Version 1607
affected from 10.0.14393.0 before 10.0.14393.8330 x64-based Systems Windows Server 2016
affected from 10.0.14393.0 before 10.0.14393.8330 x64-based Systems Windows Server 2016 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23471 32-bit Systems Windows Server 2008 Service Pack 2
affected from 6.0.6003.0 before 6.0.6003.23471 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23471 x64-based Systems Windows Server 2008 Service Pack 2
affected from 6.1.7601.0 before 6.1.7601.27872 x64-based Systems Windows Server 2008 R2 Service Pack 1
affected from 6.1.7601.0 before 6.1.7601.27872 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
affected from 6.2.9200.0 before 6.2.9200.25622 x64-based Systems Windows Server 2012
affected from 6.2.9200.0 before 6.2.9200.25622 x64-based Systems Windows Server 2012 (Server Core installation)
affected from 6.3.9600.0 before 6.3.9600.22725 x64-based Systems Windows Server 2012 R2
affected from 6.3.9600.0 before 6.3.9600.22725 x64-based Systems Windows Server 2012 R2 (Server Core installation)

لیست محصولات بروز شده

Versions Platforms Product
10.0.17763.7678 32-bit Systems, x64-based Systems Windows 10 Version 1809
10.0.17763.7678 x64-based Systems Windows Server 2019
10.0.17763.7678 x64-based Systems Windows Server 2019 (Server Core installation)
10.0.20348.4052 x64-based Systems Windows Server 2022
10.0.19044.6216 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
10.0.22621.5768 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
10.0.19045.6216 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
10.0.26100.4946 x64-based Systems Windows Server 2025 (Server Core installation)
10.0.22631.5768 ARM64-based Systems Windows 11 version 22H3
10.0.22631.5768 x64-based Systems Windows 11 Version 23H2
10.0.25398.1791 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
10.0.26100.4946 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
10.0.26100.4946 x64-based Systems Windows Server 2025
10.0.10240.21100 32-bit Systems, x64-based Systems Windows 10 Version 1507
10.0.14393.8330 32-bit Systems, x64-based Systems Windows 10 Version 1607
10.0.14393.8330 x64-based Systems Windows Server 2016
10.0.14393.8330 x64-based Systems Windows Server 2016 (Server Core installation)
6.0.6003.23471 32-bit Systems Windows Server 2008 Service Pack 2
6.0.6003.23471 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
6.0.6003.23471 x64-based Systems Windows Server 2008 Service Pack 2
6.1.7601.27872 x64-based Systems Windows Server 2008 R2 Service Pack 1
6.1.7601.27872 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
6.2.9200.25622 x64-based Systems Windows Server 2012
6.2.9200.25622 x64-based Systems Windows Server 2012 (Server Core installation)
6.3.9600.22725 x64-based Systems Windows Server 2012 R2
6.3.9600.22725 x64-based Systems Windows Server 2012 R2 (Server Core installation)

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که برند یا کامپوننت آسیب پذیر Windows File Explorer را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق یا استفاده واقعی آن ها نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
185,000 Microsoft Windows
9,290 Windows OS
1,050 Windows File Explorer

 نتیجه گیری

با توجه به اینکه این آسیب‌پذیری تهدیدی جدی برای محرمانگی داده‌ها و امنیت احراز هویت سازمان‌ها محسوب می‌شود و بهره‌برداری از آن می‌تواند دسترسی غیرمجاز به منابع حساس را ممکن سازد، راهکارهای مقابله و کاهش ریسک زیر توصیه می شود:

  • به‌روزرسانی فوری سیستم‌ها: اعمال آخرین پچ‌های امنیتی مایکروسافت، به ویژه برای نسخه‌هایی که این آسیب‌پذیری در آن‌ها شناسایی شده است.
  • مسدود کردن مسیرهای دسترسی SMB غیرضروری: کنترل و محدود کردن دسترسی به سرورهای SMB و حذف منابع فایل از مسیرهای ناامن می‌تواند احتمال افشای هش‌ها را کاهش دهد.
  • آموزش کاربران و آگاهی‌بخشی: آموزش کاربران برای جلوگیری از باز کردن فولدرها یا فایل‌های مشکوک، به‌ویژه فایل‌های LNK ناشناس، جهت کاهش ریسک مهندسی اجتماعی.
  • استفاده از احراز هویت چندمرحله‌ای (MFA): MFA حتی در صورت افشای هش، می‌تواند از سوءاستفاده مهاجمان جلوگیری کند.
  • نظارت و تحلیل شبکه: بررسی فعالیت‌های غیرعادی در ترافیک شبکه و لاگ‌های ویندوز برای شناسایی تلاش‌های غیرمجاز یا عملکردهای مشکوک.
  • غیرفعال‌سازی بارگذاری خودکار آیکون‌ها از مسیرهای شبکه‌ای: اعمال تنظیمات گروهی (Group Policy) یا تغییر پیکربندی File Explorer برای جلوگیری از بارگذاری خودکار آیکون‌ها از سرورهای خارجی.

اجرای همزمان این اقدامات، احتمال بهره‌برداری موفق از آسیب‌پذیری را به حداقل رسانده و امنیت محیط‌های ویندوزی را در برابر افشای اطلاعات حساس و spoofing به‌طور مؤثر تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)

T1189 – Drive-by Compromise
مهاجم می‌تواند کاربر را فریب دهد تا فولدری با فایل LNK مخرب باز کند که منجر به ارسال خودکار درخواست SMB شود.

  • Execution (TA0002)

T1204 – User Execution
اجرای فایل LNK در Explorer منجر به بارگذاری آیکون از مسیر SMB و افشای هش می‌شود.

  • Credential Access (TA0006)

T1557 – Adversary-in-the-Middle
امکان استفاده از هش‌های NTLMv2 در حمله relay وجود دارد.

T1003.006 – OS Credential Dumping: NTLM Hashes
افشای هش‌های NTLMv2-SSP از طریق File Explorer

  • Impact (TA0040)

T1588 – Obtain Capabilities: Credentials
مهاجم با افشای هش‌ها می‌تواند از آنها برای حملات بعدی مثل SMB relay یا brute force استفاده کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-50154
  2. https://www.cvedetails.com/cve/CVE-2025-50154/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50154
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-50154
  5. https://vuldb.com/?id.319605
  6. https://vuldb.com/?exploit_url.319605
  7. https://github.com/rubenformation/CVE-2025-50154
  8. https://github.com/zenzue/CVE-2025-50154
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-50154
  10. https://cwe.mitre.org/data/definitions/200.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید