Această acțiune vine ca răspuns la rapoartele care indică o exploatare activă a vulnerabilității în mediul real. Identificată sub codul CVE-2025-24054 și având un scor CVSS de 6.5, problema constă într-o eroare de tip spoofing care permite divulgarea hash-urilor NTLM (Windows New Technology LAN Manager), un protocol de autentificare mai vechi pe care Microsoft l-a declarat depășit în favoarea Kerberos.
În ultimii ani, atacatorii au perfecționat diverse tehnici pentru a abuza de NTLM, cum ar fi atacurile de tip pass-the-hash și relay, cu scopul de a extrage hash-uri valoroase pentru a facilita atacuri ulterioare. Conform avertismentului CISA, vulnerabilitatea CVE-2025-24054 permite unui atacator neautorizat să efectueze spoofing în rețea prin intermediul unui control extern al numelui sau căii unui fișier. Microsoft a detaliat în martie că această vulnerabilitate poate fi declanșată printr-o interacțiune minimă a utilizatorului cu un fișier .library-ms special creat, cum ar fi simpla selectare, inspectare cu clic dreapta sau orice altă acțiune în afară de deschiderea sau executarea fișierului.
Deși evaluarea inițială a Microsoft sugera o probabilitate scăzută de exploatare, compania Check Point a raportat că vulnerabilitatea este exploatată activ începând cu 19 martie. Aceasta permite atacatorilor să sustragă hash-uri NTLM sau parole de utilizator, deschizând calea pentru infiltrarea sistemelor. Un exemplu concret menționat de Check Point este o campanie desfășurată în jurul datei de 20-21 martie 2025, care a vizat instituții guvernamentale și private din Polonia și România. Atacatorii au folosit emailuri malițioase (malspam) pentru a distribui linkuri Dropbox ce conțineau arhive care exploatau mai multe vulnerabilități cunoscute, inclusiv CVE-2025-24054, cu scopul de a colecta hash-uri NTLMv2-SSP.
