Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad de suplantación en el Explorador de Archivos de Microsoft Windows (CVE-2025-24071)


Esta vulnerabilidad surge porque el Explorador de Windows confía implícitamente en los archivos .library-ms y procesa automáticamente ciertos tipos de archivos inmediatamente después de su extracción. Un atacante podría aprovechar esta confianza implícita y el comportamiento de procesamiento automático de archivos para filtrar credenciales, que luego pueden utilizarse para ataques de Pass-the-Hash o para descifrar hash NTLM sin conexión.

 

 

 

Cuando un archivo .library-ms especialmente diseñado que contiene una ruta SMB se comprime dentro de un archivo RAR/ZIP y posteriormente se extrae, el Explorador de Windows analiza automáticamente su contenido gracias a su mecanismo integrado de indexación y vista previa.

Este comportamiento se debe a que el Explorador de Windows procesa automáticamente ciertos tipos de archivo tras la extracción para generar vistas previas, miniaturas o metadatos de índice, incluso si el usuario nunca abre ni hace clic en el archivo explícitamente.

El formato de archivo .library-ms se basa en XML y el Explorador de Windows lo utiliza para definir las ubicaciones de búsqueda y de bibliotecas. Tras la extracción, el servicio de indexación y el mecanismo de análisis de archivos integrado de Explorer analizan inmediatamente el contenido del archivo .library-ms para mostrar los iconos, miniaturas o metadatos correspondientes.

Si el archivo proporcionado es manipulado y contiene una etiqueta <simpleLocation> que apunta directamente a un servidor SMB controlado por el atacante, Explorador de Windows intenta resolver automáticamente esta ruta SMB (por ejemplo, \\192.168.1.116) para recopilar metadatos e información del archivo de índice. Esta acción activa un protocolo de enlace de autenticación NTLM implícito desde el sistema de la víctima al servidor SMB controlado por el atacante. En consecuencia, el hash NTLMv2 de la víctima se envía sin interacción explícita del usuario.

 

Explotación activa

Esta vulnerabilidad se está explotando activamente y ya se ha puesto a la venta en el foro xss.is por el actor de amenazas conocido como "Krypt0n". Este actor de amenazas también es el desarrollador del malware denominado "EncryptHub Stealer" (https://x.com/naumovax/status/1900574511797239900).

El analista 0x6rss ha creado un exploit y un demostración de la explotación. Microsoft ya solucionó esta vulnerabilidad en el martes de parches de marzo, por lo que se recomienda actualizar a la brevedad.

Fuente: 0x6rss

 Vía:

https://blog.segu-info.com.ar/2025/03/vulnerabilidad-de-suplantacion-en-el.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.