Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Хакеры начали использовать новую уязвимость Windows, связанную с обработкой файлов .library-ms

18/04/25

Micro hack3-1

Исправление для проблемы, зарегистрированной под номером CVE-2025-24054, было включено в мартовское обновление безопасности Microsoft, однако изначально считалась маловероятной для эксплуатации. Тем не менее, буквально через несколько дней после заплатки исследователи из Check Point заметили атаки, направленные на правительственные учреждения и частные компании.

NTLM — устаревший протокол аутентификации, применяемый в системах Microsoft. Он уже давно признан небезопасным. Хотя он и не передаёт пароли в открытом виде, перехваченные хэши легко подвергаются атакам перебора или повторного воспроизведения. Именно из-за таких рисков Microsoft постепенно отказывается от NTLM в пользу более надёжных протоколов вроде Kerberos.

По данным Check Point, злоумышленники рассылают фишинговые письма с ссылкой на Dropbox, где размещён ZIP-архив. Внутри — специально подготовленный файл .library-ms, представляющий собой легитимный формат Windows для отображения виртуальных библиотек. Однако в данном случае он настроен на обращение к удалённому SMB-серверу, находящемуся под контролем атакующих.

Как только архив распаковывается, Windows автоматически взаимодействует с файлом и инициирует соединение с удалённым ресурсом. При этом система начинает аутентификацию по NTLM, в процессе которой хэши пользователя отправляются на сервер злоумышленников. Причём для активации уязвимости достаточно простого взаимодействия с файлом — например, одиночного клика или открытия его свойств.

Позднее были обнаружены новые случаи, где файл .library-ms прикреплялся к письмам напрямую, без архива. Оказалось, что для срабатывания эксплойта достаточно просто скачать файл — даже без открытия. Это резко повышает риск, особенно в случае с сотрудниками, привыкшими просматривать вложения без подозрений.

Кроме основного файла, в архиве нередко находились и другие компоненты — файлы с расширениями .url, .website и .link. Они используют более старые уязвимости, тоже связанные с утечками NTLM-хэшей. Судя по всему, они добавляются как резервный вариант, если основной способ окажется неэффективным.

Особую тревогу вызывает тот факт, что атака требует минимальных действий со стороны пользователя. Поэтому, несмотря на присвоенный уязвимости средний уровень серьёзности, её последствия могут быть крайне опасными — от обхода аутентификации до захвата учётных записей с повышенными правами.

Темы:WindowsУгрозыобновленияNTLM-хэши
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...