تکنولوژی

هشدار امنیتی مایکروسافت: آسیب‌پذیری CVE-2025-24054 چگونه از NTLM سوءاستفاده می‌کند؟

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره غیر فعال
 

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) روز پنجشنبه آسیب‌پذیری جدیدی در سیستم‌عامل Microsoft Windows را به فهرست آسیب‌پذیری‌های شناخته‌شده تحت سوء‌استفاده (KEV) اضافه کرد. این آسیب‌پذیری با شناسه CVE-2025-24054 و امتیاز CVSS برابر با 6.5، یک نقص در مکانیزم احراز هویت NTLM است که امکان افشای هش‌های NTLM را فراهم می‌سازد.

ماهیت آسیب‌پذیری NTLM

این نقص امنیتی از نوع Spoofing بوده و در فایل‌های با فرمت خاص .library-ms نمایان می‌شود. تنها اقداماتی همچون کلیک کردن، راست‌کلیک، یا حتی بازبینی فایل بدون اجرای آن می‌تواند باعث فعال‌سازی حمله و نشت هش NTLM شود. مایکروسافت این آسیب‌پذیری را در به‌روزرسانی‌های امنیتی ماه مارس 2025 اصلاح کرده و آن را در دسته "احتمال سوءاستفاده پایین" قرار داده بود، اما شواهد جدید از حملات فعال، خلاف این ارزیابی را نشان می‌دهد.

حملات فعال در اروپا

به گفته شرکت امنیتی Check Point، مهاجمان در بازه زمانی ۲۰ تا ۲۱ مارس ۲۰۲۵ کمپینی را در کشورهای لهستان و رومانی آغاز کردند. در این کمپین‌ها، فایل‌های آلوده از طریق لینک‌های Dropbox و در قالب آرشیو ZIP ارسال شده‌اند. تنها باز کردن یا استخراج این فایل‌ها کافی است تا ویندوز از طریق SMB اقدام به احراز هویت با سرور مخرب کرده و هش NTLM کاربر را ارسال نماید – بدون هیچ تعامل مستقیم کاربر!

جدیدترین خبرها: هشدار جدی برای توسعه‌دهندگان| بسته‌های npm جعلی با SSH Backdoor و Reverse Shell به سیستم‌های لینوکسی نفوذ می‌کنند.

اهداف حمله Pass-the-Hash: حرکت افقی و افزایش دسترسی

مهاجمان با استفاده از هش‌های به‌دست‌آمده می‌توانند حملات Pass-the-Hash را پیاده‌سازی کرده و به منابع دیگر در شبکه قربانی دسترسی پیدا کنند. به‌علاوه، با ارسال فایل‌هایی همچون Info.doc.library-ms حتی بدون فشرده‌سازی، توانسته‌اند ده‌ها کمپین جدید را از تاریخ ۲۵ مارس به بعد راه‌اندازی کنند.

ارتباط با آسیب‌پذیری قبلی

CVE-2025-24054 در واقع نسخه‌ای از آسیب‌پذیری CVE-2024-43451 محسوب می‌شود که در نوامبر 2024 اصلاح شده بود. این آسیب‌پذیری پیش‌تر توسط گروه‌های تهدیدی نظیر UAC-0194 و Blind Eagle در حملاتی علیه اوکراین و کلمبیا مورد استفاده قرار گرفته بود.

هشدار به سازمان‌ها: غیرفعال‌سازی NTLM

CISA به کلیه سازمان‌های دولتی آمریکا (FCEB) دستور داده تا پیش از تاریخ ۸ مه ۲۰۲۵ (۱۹ اردیبهشت ۱۴۰۴) نسبت به نصب وصله‌های امنیتی اقدام کنند. با توجه به اینکه بهره‌برداری از این نقص تنها با یک کلیک ساده ممکن است، تمامی سازمان‌ها—اعم از دولتی و خصوصی—باید با اولویت بالا نسبت به غیرفعال‌سازی NTLM و اجرای به‌روزرسانی‌های امنیتی اقدام کنند.

توصیه‌های امنیتی برای مقابله با آسیب‌پذیری CVE-2025-24054

نصب وصله‌های امنیتی مایکروسافت

  • اولین و مهم‌ترین اقدام، نصب وصله‌های امنیتی منتشر شده توسط مایکروسافت در ماه مارس 2025 است. این وصله‌ها آسیب‌پذیری CVE-2025-24054 را برطرف می‌کنند و از بهره‌برداری توسط مهاجمان جلوگیری می‌کنند.
  • برای دریافت به‌روزرسانی‌ها، به پنل Windows Update رفته و مطمئن شوید که تمامی به‌روزرسانی‌های امنیتی جدید اعمال شده‌اند. در صورت امکان، بررسی کنید که سیستم به‌طور خودکار به‌روزرسانی‌ها را دریافت کند.

غیرفعال‌سازی پروتکل NTLM

  • NTLM یک پروتکل احراز هویت قدیمی و آسیب‌پذیر است که مایکروسافت دیگر از آن حمایت نمی‌کند. غیرفعال‌سازی NTLM در محیط‌های سازمانی می‌تواند به کاهش سطح خطر کمک کند. بهترین گزینه استفاده از Kerberos به‌عنوان جایگزین NTLM است.
  • برای غیرفعال‌سازی NTLM، می‌توانید از دستورالعمل‌های مایکروسافت برای کنترل احراز هویت NTLM در Group Policy یا Active Directory استفاده کنید.
  • در صورت امکان، همه کاربران و سیستم‌ها را به سمت احراز هویت Kerberos هدایت کنید که از نظر امنیتی به مراتب قوی‌تر از NTLM است.

پایش دقیق SMB و ترافیک شبکه

  • پایش ترافیک SMB (Server Message Block) یکی از مهم‌ترین اقداماتی است که باید انجام دهید. چون مهاجمان می‌توانند با استفاده از آسیب‌پذیری CVE-2025-24054، هش NTLM را از طریق SMB در شبکه شما ارسال کنند.
  • ابزارهای نظارتی و IDS/IPS می‌توانند برای شناسایی رفتارهای مشکوک و ترافیک غیرمعمول SMB که ممکن است نشان‌دهنده تلاش برای بهره‌برداری از این آسیب‌پذیری باشد، مفید باشند.
  • همچنین، تنظیم محدودیت‌هایی برای ترافیک SMB بین دستگاه‌ها در شبکه و جلوگیری از ارتباط با منابع مشکوک، اقدام مناسبی است.

آموزش و آگاهی‌سازی کاربران

  • آموزش کاربران به‌ویژه در مورد خطرات فایل‌های مشکوک و نحوه شناسایی آن‌ها، یکی از اجزای کلیدی در مدیریت امنیت سازمان است. کاربران باید از باز کردن فایل‌هایی با پسوندهای ناشناخته (مانند .library-ms) که از منابع غیرقابل اعتماد ارسال می‌شوند، اجتناب کنند.
  • ایجاد یک پروتکل شکایات امنیتی و ایجاد آگاهی در مورد فیشینگ و روش‌های معمول حملات به کمک فایل‌های آلوده می‌تواند به کاهش ریسک حملات کمک کند.

استفاده از نرم‌افزارهای ضدویروس و ضدبدافزار

  • اطمینان حاصل کنید که نرم‌افزار ضدویروس و سیستم‌های ضدبدافزار به‌طور مداوم و به‌روز باشند. این نرم‌افزارها باید قادر به شناسایی فایل‌های مخرب .library-ms و دیگر فایل‌های آلوده باشند.
  • در نظر گرفتن فیلترهای ایمیل برای شناسایی و مسدود کردن پیوست‌های مشکوک (مثل فایل‌های فشرده یا فایل‌های با پسوند غیرمعمول) می‌تواند به کاهش حملات از طریق ایمیل کمک کند.

محدودسازی دسترسی‌ها و استفاده از اصول کمترین دسترسی (Least Privilege)

  • محدودسازی دسترسی‌های سیستم و استفاده از مدل‌های امنیتی مبتنی بر کمترین دسترسی می‌تواند به کاهش اثرات یک حمله کمک کند. اطمینان حاصل کنید که فقط کاربران ضروری به فایل‌ها و منابع حساس دسترسی دارند.
  • استفاده از احراز هویت دو عاملی (2FA) و رمزهای عبور قوی برای دسترسی به سیستم‌های حساس نیز می‌تواند از ورود غیرمجاز جلوگیری کند.

آزمایش و شبیه‌سازی حملات

  • برگزاری آزمایش‌های نفوذ (Penetration Testing) و شبیه‌سازی حملات (Red Team Exercises) می‌تواند به شناسایی نقاط ضعف موجود در زیرساخت شبکه کمک کند. این شبیه‌سازی‌ها می‌توانند تهدیدات مختلف از جمله بهره‌برداری از آسیب‌پذیری‌های NTLM را شبیه‌سازی کنند و به مدیران امنیتی کمک کنند تا آمادگی بیشتری داشته باشند.

پشتیبانی از شفافیت و گزارش‌دهی

  • در صورت شناسایی حملات یا بهره‌برداری از این آسیب‌پذیری، سازمان‌ها باید بتوانند به‌سرعت گزارش‌هایی از رویدادهای امنیتی جمع‌آوری کرده و به تیم‌های امنیتی و مقامات مسئول ارسال کنند. استفاده از سیستم‌های SIEM (Security Information and Event Management)  برای نظارت و تجزیه و تحلیل داده‌ها می‌تواند به شناسایی سریع حملات کمک کند.

نتیجه‌گیری

آسیب‌پذیری CVE-2025-24054 تهدیدی جدی است که می‌تواند به حملات Pass-the-Hash و سرقت اطلاعات حساس منجر شود. با پیاده‌سازی اقدامات امنیتی فوق، از جمله نصب به‌روزرسانی‌ها، غیرفعال‌سازی NTLM، نظارت بر شبکه و آموزش کاربران، می‌توان خطرات ناشی از این آسیب‌پذیری را به حداقل رساند و از نفوذ مهاجمان جلوگیری کرد. امنیت سایبری نیازمند توجه مداوم و اقدامات پیشگیرانه است و زمان برای اقدام فوری بسیار حیاتی است.

جهت مشاهده جدیدترین اخبار در زمینه امنیت شبکه سلام دیجی را دنبال کنید.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد