摘要:Windows NTLM 是微软于上世纪90年代随 Windows NT 推出的专有身份验证协议,它通过“Challenge/Response”机制在网络传输非明文密码的情况下验证用户身份,曾是早期 Windows 网络访问的基石。现如今NTLM的作用便逐渐转
Windows NTLM 是微软于上世纪90年代随 Windows NT 推出的专有身份验证协议,它通过“Challenge/Response”机制在网络传输非明文密码的情况下验证用户身份,曾是早期 Windows 网络访问的基石。现如今NTLM的作用便逐渐转变为 “兼容性后备”——它主要在工作组环境、访问非域资源或当 Kerberos 认证失败时,确保基本的身份验证流程能够继续进行。但如今还有很多服务在使用NTLM验证用户身份,如SMB,DCERPC,LDAP等服务,该漏洞将会影响这些服务的安全性。
在微软发布的8月和9月安全公告中,分别修复了两个NTLM 权限提升漏洞(CVE-2025-53778、CVE-2025-54918)。CVE-2025-53778可以绕过LDAP的channel binding安全特性,让安全的信道变得不安全,可能导致启用了channal binding的LDAPS服务器遭到MITM攻击。CVE-2025-54918可以使NTLM auth消息的完整性遭到破坏,使得NTLM认证过程变得不可信。这两个漏洞都可以通过网络,让攻击者从低权限提升到 SYSTEM权限。微软已在新版本中修复上述漏洞,建议受影响用户及时升级至安全版本。
处置优先级:高
漏洞类型:身份验证不当
漏洞危害等级:高
CVSS 3.1:8.8
技术细节状态:未公开
利用成熟度:POC/EXP 未公开/未公开
在野利用状态:未发现
CVE-2025-53778 漏洞影响以下版本:
Windows 10
Windows 10 Version 1607
Windows 10 Version 1809
Windows 10 Version 21H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 11 Version 23H2
Windows 11 Version 24H2
Windows Server 2008 R2 SP1
Windows Server 2008 SP2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows Server 2022, 23H2 Edition
Windows Server 2025
CVE-2025-54918 漏洞影响以下版本:
Windows 10
Windows 10 Version 1607
Windows 10 Version 1809
Windows 10 Version 21H2
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 11 Version 23H2
Windows 11 Version 24H2
Windows Server 2008 R2 SP1
Windows Server 2008 SP2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows Server 2022, 23H2 Edition
Windows Server 2025
正式防护方案
Microsoft已发布安全更新,修复此漏洞。建议用户立即采取以下措施:
方法一. 使用Windows Update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1. 点击"开始菜单"或按Windows快捷键,点击进入"设置"。
2. 选择"更新和安全",进入"Windows更新"。
3. 选择"检查更新",等待系统将自动检查并下载可用更新。
4. 重启计算机,安装更新系统重新启动后,可通过进入"Windows更新"->"查看更新历史记录"查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击"Microsoft 更新目录",然后在新链接中选择适用于目标系统的补丁进行下载并安装。
方法二. 手动安装补丁
Microsoft官方下载相应补丁进行更新。
安全更新下载链接:
1. 点击打开上述链接。
2. 在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
3. 点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
4. 安装完成后重启计算机。
360漏洞研究院已成功复现 Windows NTLM 权限提升漏洞(CVE-2025-53778、CVE-2025-54918)。研究人员在未打补丁的系统上,分别针对LDAP和SMB服务完成了漏洞触发与验证:
CVE-2025-53778 (LDAP):当调用的SspiCli!AcceptSecurityContext函数返回值为0时,表明已绕过Channel Binding验证并成功获取SYSTEM权限。
CVE-2025-54918 (SMB):当调用的ksecdd!AcceptSecurityContext函数返回值为0时,即证实成功获取了SYSTEM权限。
CVE-2025-53778 Windows NTLM 权限提升漏洞复现
CVE-2025-54918 Windows NTLM 权限提升漏洞复现
来源:走进科技生活