Uma vulnerabilidade inicialmente considerada de baixa prioridade ganhou destaque graças à descoberta de um exploit: os administradores foram aconselhados a testar e instalar as correções de segurança de março da Microsoft para evitar a exploração da falha. Pesquisadores do fornecedor de segurança CheckPoint relatam ter encontrado exploits ativos na web buscando essa falha, catalogada como CVE-2025-24054. “Exploração ativa tem sido observada desde 19 de março de 2025, potencialmente permitindo que invasores vazem hashes NTLM ou senhas de usuários e comprometam sistemas”, disse a CheckPoint em relatório.
O NTLM (New Technology LAN Manager) é um conjunto de protocolos de autenticação desenvolvido pela Microsoft para verificar as identidades dos usuários e proteger a integridade e a confidencialidade das comunicações de rede. O NTLM opera por meio de uma troca direta entre cliente e servidor, conhecida como mecanismo de desafio/resposta NTLM , no qual o servidor desafia o cliente a provar sua identidade sem enviar a senha real do usuário pela rede.
Leia também
Nova falha no Windows expõe NTLM
Microsoft corrige zero-day no Patch Tuesday
“Embora a Microsoft tenha lançado um patch em 11 de março de 2025, os agentes de ameaças já tiveram mais de uma semana para desenvolver e implantar exploits antes que a vulnerabilidade começasse a ser ativamente explorada.”
A falha está sendo explorada para realizar ataques a empresas governamentais e contratadas na Polônia e Romênia no momento, embora a presença de uma exploração ativa sugira que outros invasores farão o mesmo em breve.
A CheckPoint observou que, nos dias seguintes aos primeiros relatórios, uma série de campanhas adicionais surgiram visando a vulnerabilidade por meio de e-mails de spam.
A falha em si se baseia no protocolo Microsoft New Technology LAN Manager (NTLM). Um invasor pode capturar senhas com hash durante o transporte por meio de um ataque do tipo “man-in-the-middle” .
Uma vez de posse das senhas criptografadas, o agente da ameaça poderá usar táticas de força bruta para decodificá-las. Decodificar senhas criptografadas não é prático em larga escala, mas para alvos específicos sem um prazo imediato, o processo é possível e pode ter consequências devastadoras.
A exploração pode eventualmente resultar na perda de credenciais do usuário e, dependendo dos privilégios da conta em questão, em uma tomada maior de controle dos sistemas de rede.
Essas vulnerabilidades geralmente não são consideradas de alta prioridade, pois dependem de configurações e condições específicas da rede para representar uma ameaça real. Neste caso, porém, existe um risco específico.