La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha emitido una alerta tras incorporar una nueva vulnerabilidad al Cat谩logo de Vulnerabilidades Explotadas Activamente (KEV). Se trata de CVE-2025-24054, un fallo de gravedad media (CVSS 6.5) que afecta al protocolo NTLM (New Technology LAN Manager) de Microsoft Windows, y que ya ha sido aprovechado por ciberatacantes para robar hashes de autenticaci贸n.
Esta vulnerabilidad, identificada como un caso de suplantaci贸n de identidad (spoofing), se origina por un error en la validaci贸n de rutas o nombres de archivos externos (CWE-73). A trav茅s de la manipulaci贸n de archivos .library-ms
, los atacantes pueden forzar conexiones SMB (Server Message Block) desde el sistema de la v铆ctima hacia servidores maliciosos, exfiltrando los hashes NTLMv2-SSP de manera silenciosa.
Aunque Microsoft lanz贸 el parche correspondiente durante el Patch Tuesday de marzo, la firma de ciberseguridad Check Point Research confirm贸 que esta falla ya estaba siendo utilizada en campa帽as activas desde el 19 de marzo de 2025.
馃И T茅cnica de ataque y explotaci贸n real
La explotaci贸n de CVE-2025-24054 se ha integrado en campa帽as de malspam, en las que los usuarios reciben correos electr贸nicos con enlaces a archivos alojados en servicios leg铆timos como Dropbox. Dichos enlaces descargan archivos .zip
que contienen elementos dise帽ados espec铆ficamente para explotar la vulnerabilidad. Lo preocupante es que no se requiere que la v铆ctima abra ni ejecute el archivo: con solo extraerlo, se activa una solicitud SMB autom谩tica desde el Explorador de Windows.
Uno de los ejemplos documentados incluye ataques contra entidades gubernamentales y privadas en Polonia y Rumania, ocurridos entre el 20 y el 21 de marzo. Posteriormente, los atacantes perfeccionaron la t茅cnica al distribuir directamente archivos .library-ms
como Info.doc.library-ms
, evitando la compresi贸n y dificultando su detecci贸n mediante an谩lisis de paquetes o firmas conocidas.
馃攣 Continuidad de ataques NTLM
Esta nueva amenaza es una variante de la vulnerabilidad CVE-2024-43451, parcheada en noviembre de 2024, que fue utilizada en operaciones atribuidas a grupos como UAC-0194 y Blind Eagle, quienes dirigieron ataques a Ucrania y Colombia. La reaparici贸n del vector de ataque evidencia que, aunque NTLM fue oficialmente reemplazado por Kerberos el a帽o pasado, su presencia residual en entornos corporativos sigue representando un riesgo considerable.
Los hashes robados mediante esta t茅cnica permiten realizar ataques de pass-the-hash, relay attacks o movimientos laterales dentro de redes comprometidas, abriendo la puerta a compromisos m谩s profundos.
Microsoft, pese a haber considerado la explotaci贸n como “menos probable”, ha reconocido la gravedad del caso y atribuye el descubrimiento a los investigadores independientes Rintaro Koike (NTT Security Holdings), 0x6rss y j00sean.
鈿狅笍 Medidas urgentes recomendadas
La CISA ha dado a las agencias federales un plazo hasta el 8 de mayo de 2025 para aplicar los parches y mitigar esta amenaza. Sin embargo, dada la facilidad de explotaci贸n y el bajo nivel de interacci贸n necesario, todas las organizaciones deber铆an tomar acci贸n inmediata. Las recomendaciones incluyen:
- Deshabilitar el protocolo NTLM a trav茅s de pol铆ticas de grupo, y migrar completamente a Kerberos.
- Bloquear el tr谩fico SMB saliente no autorizado mediante firewalls y pol铆ticas de red.
- Monitorear conexiones SMB que intenten comunicarse con dominios externos o no confiables.
- Capacitar al personal sobre los riesgos asociados a archivos
.library-ms
y otros vectores comunes usados en campa帽as de phishing y malspam.
Fuente: unaaldia.hispasec.com