一、漏洞概述
近日,绿盟科技CERT监测到微软发布安全公告,修复了Windows文件资源管理器欺骗漏洞(CVE-2025-24071),CVSS评分7.5;由于Windows资源管理器对.library-ms文件的隐式信任和文件自动解析行为,未经身份验证的攻击者通过构造内嵌恶意SMB路径的RAR/ZIP存档,在被解压时触发SMB身份验证请求,从而导致用户的NTLM哈希泄露。目前漏洞细节与PoC已公开,且发现在野利用,请相关用户尽快采取措施进行防护。
Windows文件资源管理器是Windows操作系统的核心组件,用于管理和浏览本地及网络上的文件和文件夹。它提供了直观的图形界面,支持文件的复制、移动、删除、搜索和属性查看等功能,是用户日常操作文件的必备工具。
绿盟科技已成功复现此漏洞:
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071
二、影响范围
受影响版本
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows Server 2025 (Server Core installation)
Windows Server 2025
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
三、漏洞检测
人工检测
相关用户可通过查看系统版本与补丁信息的方法判断当前系统是否存在风险。
1、使用“Win+R”组合键,输入“winver”并回车,即可查看当前系统build版本号:

2、打开命令提示符窗口,输入systeminfo命令,检查系统安装补丁信息:

四、漏洞防护
补丁更新
目前微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户尽快安装补丁进行防护,下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071
注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。
右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。
针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。
此文章选自https://blog.nsfocus.net/cve-2025-24071/
豫公网安备 41082302410884号