CVE-2025-24071: Vulnerabilidade no Windows Explorer e como se proteger

Última atualização: 20/03/2025
autor: Isaac
  • A vulnerabilidade CVE-2025-24071 permite que invasores obtenham credenciais NTLM sem interação do usuário.
  • O bug afeta várias versões do Windows, incluindo Windows 10, 11 e Windows Server.
  • O exploit já está sendo usado em ataques reais e vendido em fóruns clandestinos. cibersegurança.
  • É recomendável que você atualize o Windows imediatamente e monitore as conexões SMB na rede.

Vulnerabilidade do Windows

A Microsoft identificou uma vulnerabilidade no Windows File Explorer conhecida como CVE-2025-24071. Essa falha de segurança foi classificada com uma pontuação CVSS de 7.5, o que a coloca em um nível de risco significativo para usuários do Windows. Esta é uma vulnerabilidade de falsificação baseada na maneira como o Windows Explorer manipula arquivos. .biblioteca-ms, permitindo que um invasor obtenha credenciais NTLM sem interação do usuário.

Esta vulnerabilidade está sendo explorada ativamente, e tanto exploits quanto provas de conceito têm aparecido em fóruns clandestinos de segurança cibernética. A Microsoft lançou um patch de segurança para mitigar o problema. Portanto, é altamente recomendável usá-lo. atualizar os sistemas afetados o mais rápido possível.

O que é a vulnerabilidade CVE-2025-24071?

O problema reside no confiança implícita e processamento automático de arquivos .biblioteca-ms pelo Windows File Explorer. Esses tipos de arquivos são usados ​​para definir bibliotecas de pesquisa no sistema, e seu processamento envolve a leitura de conteúdo XML.

Um atacante pode modificar um arquivo .library-ms de modo que dentro de sua estrutura ele contém uma referência oculta a um servidor SMB malicioso. Ao incluir este arquivo manipulado dentro de um arquivo compactado (RAR ou ZIP), o usuário, ao extrair o referido arquivo, ativará automaticamente a tentativa de conexão do sistema ao servidor SMB do invasor, enviando seu Hash de autenticação NTLMv2 sem sequer interagir explicitamente com o arquivo. É essencial ter em mente práticas de segurança recomendadas para evitar tais manipulações.

  Diferenças no Windows: Restauração do Sistema, Imagem do Sistema, Reparo de Inicialização e Voltar para uma Versão Anterior

Versões do Windows afetadas

A Microsoft confirmou que a vulnerabilidade afeta uma ampla gama de versões do sistema operacional. Algumas das versões mais afetadas incluem:

  • Windows 10 versão 1809 (32 bits e 64 bits)
  • Windows 10 versão 1607
  • Windows 11 Versão 24H2
  • Windows Server 2025, 2022, 2019, 2016 e 2012 R2

Os administradores de TI são incentivados a revisar suas versões de sistema e aplicar o patch lançado pela Microsoft. Para obter mais detalhes sobre o gerenciamento de segurança adequado no Windows, consulte .

Como detectar se seu sistema é vulnerável

Alerta do Windows

Os usuários podem verifique manualmente Se o seu sistema estiver vulnerável, siga estas etapas:

  1. Pressione Win + R, escreve winver e verifique a versão do Windows instalada.
  2. Abra uma janela prompt de comando e corra SystemInfo para revisar os patches de segurança aplicados.

É importante que todos os usuários mantenham seus sistemas operacionais atualizados para se protegerem de vulnerabilidades como CVE-2025-24071 e outras falhas de segurança. Você pode aprender mais sobre Como corrigir problemas de segurança no Windows.

Medidas de mitigação e atualização

Para mitigar esta vulnerabilidade, é recomendado:

  • Atualize o sistema operacional com os patches de segurança mais recentes página oficial da Microsoft.
  • Evite extrair arquivos compactados de fontes desconhecidas ou suspeitas.
  • Monitore o tráfego de rede em busca de conexões SMB inesperadas.

Em alguns casos, o atualização automática O Windows pode falhar devido a problemas com sua conexão com a Internet ou configurações específicas do sistema. É recomendado baixe manualmente a atualização necessária.

Exploração ativa e riscos associados

Essa vulnerabilidade foi detectada e já está sendo explorada ativamente em fóruns clandestinos. Um ator de ameaça identificado como «Kript0n» postou um exploit funcional em um fórum de segurança cibernética. Pesquisadores de segurança também publicaram Prova de conceito mostrando como os invasores podem abusar dessa funcionalidade para roubar credenciais NTLM. Para mais informações, consulte sobre soluções para problemas no Windows.

O exploit permite que ataques sejam realizados Passe o hash, que facilita o acesso não autorizado a sistemas internos e redes corporativas por meio da reutilização de credenciais roubadas.

  O que Ctrl+Shift+Win+B realmente faz no Windows e quando usá-lo

A falha de segurança CVE-2025-24071 no Windows File Explorer representa um risco significativo para usuários e administradores de sistema. Como a vulnerabilidade já está sendo explorada ativamente, é crucial aplicar o patch de segurança o mais rápido possível e tomar medidas adicionais de mitigação para proteger os sistemas. Além disso, é recomendável monitorar as conexões SMB na rede e evitar abrir arquivos compactados de fontes desconhecidas.

o que é arquivo dll-4
Artigo relacionado:
Arquivos DLL no Windows: o que são e como funcionam