Windows ファイルエクスプローラーにおける NTLM 認証通信の強制が可能となる .lnk ファイル処理の不備(Scan Tech Report) | ScanNetSecurity
2026.01.13(火)

Windows ファイルエクスプローラーにおける NTLM 認証通信の強制が可能となる .lnk ファイル処理の不備(Scan Tech Report)

 2025 年 8 月に公開された、Windows ファイルエクスプローラーの脆弱性の悪用手順が公開されています。Active Directory で管理されている Windows OS への侵入に成功した攻撃者は、脆弱性の悪用によりハッシュ値を入手し、侵入範囲の拡大ができる可能性があります。セキュリティ更新プログラムの適用により対策してください。

脆弱性と脅威 エクスプロイト
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-50154&vector=AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N&version=3.1&source=Microsoft%20Corporation
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-50154&vector=AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N&version=3.1&source=Microsoft%20Corporation 全 1 枚 拡大写真
◆概要
 2025 年 8 月に公開された、Windows ファイルエクスプローラーの脆弱性の悪用手順が公開されています。Active Directory で管理されている Windows OS への侵入に成功した攻撃者は、脆弱性の悪用によりハッシュ値を入手し、侵入範囲の拡大ができる可能性があります。セキュリティ更新プログラムの適用により対策してください。

◆分析者コメント
 単独の Windows OS には影響が少ない脆弱性ですが、Active Directory により構成された組織ネットワーク環境に属する Windows OS では、侵入範囲を拡大するために悪用される可能性が高い脆弱性です。組織が管理する Windows OS 端末への侵入に成功した攻撃者は、当該脆弱性を悪用するファイルを共有サーバーに設置すれば、ファイルが保存されたディレクトリにアクセスしたアカウントのパスワードを元に生成されたハッシュ値が含まれた認証通信を取得できるため、平文パスワードの入手が可能となります。Active Directory 環境では、高い権限を持つ NTLM 認証通信をリレーして侵入範囲を拡大できる可能性があるため、注意が必要な脆弱性です。

◆深刻度(CVSS)
[CVSS v3.1]
6.5

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-50154&vector=AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N&version=3.1&source=Microsoft%20Corporation

◆影響を受けるソフトウェア
 Windows 11 24H2 およびそれよりも古い Windows OS が当該脆弱性の影響を受けると報告されています。

◆解説
 Microsoft Windows OS にて、ユーザーが GUI を操作するためのプログラムである Windows ファイルエクスプローラーにて、Active Directory 環境内での侵入範囲の拡大につながる可能性がある脆弱性が報告されています。

 脆弱性は Windows ファイルエクスプローラーにおけるショートカットファイル(.lnk)の処理に存在します。脆弱性が含まれる Windows ファイルエクスプローラーでは、.lnk ファイルを GUI 上に表示するだけで、.lnk ファイル内に定義されたリンク先への通信が発生します。攻撃者は当該脆弱性を悪用して NTLM 認証通信を強制させることで、ユーザーの認証情報の NTLM ハッシュ値の入手や、認証通信のリレーによる侵入範囲の拡大に悪用できる可能性があります。

◆対策
 2025 年 8 月分のセキュリティ更新プログラムを適用してください。

◆関連情報
[1] Microsoft 公式
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50154
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-50154
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-50154

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用してアカウントの NTLM ハッシュ値の入手を試行する .lnk ファイルを作成する手順が記述されています。

  Cymulate 社公式ブログ
  https://cymulate.com/blog/zero-click-one-ntlm-microsoft-security-patch-bypass-cve-2025-50154/

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. 宅地建物取引士証の交付時に誤った顔写真を貼り付け

    宅地建物取引士証の交付時に誤った顔写真を貼り付け

  3. TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

    TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

  4. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  5. みずほリースの発電事業投資に関するシステムに不正アクセス、現時点で業務への影響なし

    みずほリースの発電事業投資に関するシステムに不正アクセス、現時点で業務への影響なし

ランキングをもっと見る
PageTop