- Luka w zabezpieczeniach CVE-2025-24071 umożliwia atakującym uzyskanie danych uwierzytelniających NTLM bez interakcji użytkownika.
- Błąd dotyczy wielu wersji Windows, w tym Windows 10, 11 i Windows Server.
- Ten exploit jest już wykorzystywany w prawdziwych atakach i sprzedawany na podziemnych forach. cyberbezpieczeństwo.
- Zaleca się natychmiastową aktualizację systemu Windows i monitorowanie połączeń SMB w sieci.

Firma Microsoft zidentyfikowała lukę w zabezpieczeniach Eksploratora plików systemu Windows znaną jako CVE-2025-24071. Ta luka w zabezpieczeniach została oceniona na 7.5 w skali CVSS, co oznacza, że stanowi ona poważne zagrożenie dla użytkowników systemu Windows. Jest to podatność na podszywanie się, wykorzystująca sposób, w jaki Eksplorator Windows obsługuje pliki. .biblioteka-ms, umożliwiając atakującemu uzyskanie danych uwierzytelniających NTLM bez interakcji użytkownika.
Ta luka jest obecnie aktywnie wykorzystywana, a zarówno exploity, jak i dowody koncepcji pojawiły się na podziemnych forach cyberbezpieczeństwa. Firma Microsoft wydała poprawkę bezpieczeństwa, aby złagodzić problem. Dlatego zdecydowanie zaleca się korzystanie z poprawki. zaktualizuj dotknięte systemy tak szybko, jak to możliwe.
Czym jest luka CVE-2025-24071?
Problem leży w dorozumiane zaufanie i automatyczne przetwarzanie plików .biblioteka-ms za pomocą Eksploratora plików Windows. Pliki tego typu służą do definiowania bibliotek wyszukiwania w systemie, a ich przetwarzanie polega na odczytaniu zawartości XML.
Atakujący może zmodyfikuj plik .library-ms tak, że w swojej strukturze zawiera ukryte odniesienie do złośliwego serwera SMB. Umieszczając zmodyfikowany plik w pliku skompresowanym (RAR lub ZIP), użytkownik po wyodrębnieniu pliku automatycznie aktywuje próbę połączenia systemu z serwerem SMB atakującego, wysyłając swoje Skrót uwierzytelniania NTLMv2 nawet bez bezpośredniej interakcji z plikiem. Ważne jest, aby pamiętać zalecane praktyki bezpieczeństwa zapobiegające tego typu manipulacjom.
Dotyczy wersji systemu Windows
Firma Microsoft potwierdziła, że luka dotyczy wielu wersji systemu operacyjnego. Do najbardziej dotkniętych wersji należą:
- Windows 10 w wersji 1809 (32-bitowej i 64-bitowej)
- Windows 10 Wersja 1607
- Windows 11 Wersja 24H2
- Windows Server 2025, 2022, 2019, 2016 i 2012 R2
Zachęcamy administratorów IT do przejrzenia wersji swoich systemów i zastosowania poprawki wydanej przez firmę Microsoft. Więcej szczegółów na temat prawidłowego zarządzania zabezpieczeniami w systemie Windows można znaleźć w artykule .
Jak wykryć, czy Twój system jest podatny na ataki

Użytkownicy mogą sprawdź ręcznie Jeśli Twój system jest podatny na ataki, wykonaj następujące czynności:
- Naciśnij Win + Rpisze winver i sprawdź wersję zainstalowanego systemu Windows.
- Otwórz okno wiersz poleceń i biegnij systeminfo aby przejrzeć zastosowane poprawki zabezpieczeń.
Ważne jest, aby wszyscy użytkownicy aktualizowali swój system operacyjny, aby chronić się przed lukami w zabezpieczeniach, takimi jak: CVE-2025-24071 i inne luki w zabezpieczeniach. Możesz dowiedzieć się więcej na temat Jak naprawić problemy z bezpieczeństwem w systemie Windows.
Środki łagodzące i aktualizujące
Aby ograniczyć tę lukę w zabezpieczeniach, zaleca się:
- Zaktualizuj system operacyjny za pomocą najnowszych poprawek zabezpieczeń z Oficjalna strona Microsoftu.
- Unikaj wypakowywania skompresowanych plików pochodzących z nieznanych lub podejrzanych źródeł.
- Monitoruj ruch sieciowy pod kątem nieoczekiwanych połączeń SMB.
W niektórych przypadkach automatyczna aktualizacja System Windows może przestać działać z powodu problemów z połączeniem internetowym lub określonymi ustawieniami systemowymi. Zalecane jest ręcznie pobierz potrzebną aktualizację.
Aktywna eksploatacja i związane z nią ryzyka
Ta luka została wykryta i jest już aktywnie wykorzystywana na forach podziemnych. Aktor zagrożenia zidentyfikowany jako «Krypt0n» opublikował działający exploit na forum poświęconym cyberbezpieczeństwu. Badacze zajmujący się bezpieczeństwem opublikowali również Dowód koncepcji pokazujący, w jaki sposób atakujący mogą wykorzystać tę funkcjonalność do kradzieży danych uwierzytelniających NTLM. Aby uzyskać więcej informacji, zapoznaj się z informacjami rozwiązania problemów w systemie Windows.
Exploit umożliwia przeprowadzanie ataków Podaj hash, co ułatwia nieautoryzowany dostęp do wewnętrznych systemów i sieci korporacyjnych poprzez ponowne wykorzystanie skradzionych danych uwierzytelniających.
Luka w zabezpieczeniach Eksploratora plików systemu Windows o numerze CVE-2025-24071 stwarza poważne zagrożenie dla użytkowników i administratorów systemu. Ponieważ luka jest już aktywnie wykorzystywana, niezwykle ważne jest jak najszybsze zastosowanie poprawki bezpieczeństwa i podjęcie dodatkowych środków zapobiegawczych w celu ochrony systemów. Dodatkowo zaleca się monitorowanie połączeń SMB w sieci i unikanie otwierania skompresowanych plików pochodzących z nieznanych źródeł.
Pisarz z pasją zajmujący się światem bajtów i technologii w ogóle. Uwielbiam dzielić się swoją wiedzą poprzez pisanie i właśnie to będę robić na tym blogu, pokazywać Ci wszystkie najciekawsze rzeczy o gadżetach, oprogramowaniu, sprzęcie, trendach technologicznych i nie tylko. Moim celem jest pomóc Ci poruszać się po cyfrowym świecie w prosty i zabawny sposób.