Una vulnerabilidad de Windows que expone hashes NTLM mediante archivos .library-ms está sien doexplotada activamente por delicuentes en campañas de phishing dirigidas a entidades gubernamentales y empresas privadas.
La falla, identificada como CVE-2025-24054, se corrigió el pasado martes de parches marzo. Inicialmente, no se marcó como explotada activamente y se evaluó como "menos probable". Sin embargo, investigadores de Check Point informan haber observado actividad de explotación para CVE-2025-24054 solo unos días después de la disponibilidad de los parches.
Aunque una dirección IP responsable de estos ataques se vinculó previamente con el grupo de amenazas ruso APT28 ("Fancy Bear"), esto no constituye evidencia suficiente para una atribución fiable.
Exposición de hashes NTLM
NTLM es un protocolo de autenticación de Microsoft que utiliza la negociación de desafío-respuesta con hashes en lugar de transmitir contraseñas de texto plano para autenticar a los usuarios. Si bien NTLM evita la transmisión de contraseñas de texto plano, ya no se considera seguro debido a vulnerabilidades como los ataques de repetición y el descifrado por fuerza bruta de hashes capturados previamente.
Por ello, Microsoft ha comenzado a eliminar gradualmente la autenticación NTLM en favor de Kerberos o Negotiate.
En ataques detectados por Check Point, se enviaron correos electrónicos de phishing a entidades en Polonia y Rumanía que incluían un enlace de Dropbox a un archivo ZIP con un archivo .library-ms. Este tipo de archivo legítimo, al abrirse, muestra una biblioteca de Windows, o un contenedor virtual, que contiene archivos y carpetas de diferentes orígenes.


En este ataque de phishing, el archivo library-ms se creó para contener una ruta a un servidor SMB remoto bajo el control del atacante. Al extraer un archivo ZIP que contiene el .library-ms, el Explorador de Windows interactúa con él automáticamente, activando la vulnerabilidad CVE-2025-24054 y provocando que Windows establezca una conexión SMB a la URL especificada en el archivo.

Cuando Windows se conecta al servidor SMB remoto, intenta autenticarse mediante NTLM, lo que permite al atacante capturar los hashes NTLM del usuario.
En una campaña posterior, Check Point descubrió correos electrónicos de phishing que contenían archivos adjuntos .library-ms sin comprimirse. La simple descarga del archivo .library-ms ya es suficiente para activar la autenticación NTLM en el servidor remoto, lo que demuestra que no se necesitaban archivos comprimidos para explotar la vulnerabilidad.
"El 25 de marzo de 2025, Check Point Research descubrió una campaña dirigida a empresas de todo el mundo que distribuía estos archivos sin comprimir", explica Check Point.
Según Microsoft, este exploit se activa con una mínima interacción del usuario con un archivo malicioso, como seleccionarlo (haciendo un solo clic), inspeccionarlo (haciendo clic con el botón derecho) o realizar cualquier acción que no sea abrirlo o ejecutarlo.
El archivo malicioso también contiene tres archivos más: 'xd.url', 'xd.website' y 'xd.link', que aprovechan antiguas vulnerabilidades de fuga de hashes NTLM y probablemente se incluyen por redundancia en caso de que falle el método 'library-ms'.
Check Point afirma que los servidores SMB controlados por el atacante en esta campaña utilizaban las direcciones IP 159.196.128[.]120 y 194.127.179[.]157.
Capturar hashes NTLM podría evitar la autenticación y permitit el escalamiento de privilegios. Por lo tanto, aunque CVE-2025-24054 solo se evalúa como un problema de gravedad media, sus posibles consecuencias son graves. Dada la baja interacción necesaria para explotar este problema, las organizaciones deben considerarlo un problema de alto riesgo. Se recomienda que todas las organizaciones instalen las actualizaciones de marzo de 2025 y desactiven la autenticación NTLM si no es necesaria.
Fuente: BC