CVE-2026-32202: утечка Net-NTLMv2 через Windows Shell при обработке LNK (zero-click)
Кратко. Уязвимость в Windows Shell приводит к принудительной аутентификации на удалённый ресурс при разборе LNK/namespace-объектов. Система инициирует SMB-сеанс и отправляет Net-NTLMv2 хеш без действий пользователя. Эксплуатация подтверждена, исправление включено в апрельский пакет обновлений.
Компонент и тип
- Компонент: Windows Shell (namespace parsing, обработка LNK/CPL)
- Класс: Spoofing / Forced Authentication
- Идентификатор: CVE-2026-32202
- Предпосылка: наличие LNK с UNC-путём на контролируемый атакующим ресурс
Вектор атаки
- Атакующий размещает полезную нагрузку (CPL/DLL) на удалённом SMB-ресурсе.
- В LNK указывается UNC-путь (
\\host\share\payload.cpl). - При автоматическом разборе объекта Windows Shell инициирует подключение к
\\hostпо SMB. - До валидации доверия источника выполняется NTLM-аутентификация → на сервер уходит Net-NTLMv2.
- Хеш перехватывается и используется для:
- NTLM relay к другим сервисам;
- офлайн-брутфорса/крэкинга.
Свойство zero-click: эксплуатация возможна без явного открытия файла пользователем (достаточно факта обработки LNK оболочкой).
Причина
Неполное исправление предыдущей уязвимости (февральский патч) устранило риск RCE для CPL (проверки SmartScreen/зоны), но не изменило порядок операций: аутентификация по UNC выполнялась до оценки доверия источника. Это сохраняло канал принудительной аутентификации.
Связанные уязвимости
- CVE-2026-21510 — исходный RCE-вектор в Shell (частично закрыт ранее).
- CVE-2026-21513 — MSHTML, использовалась в цепочках для обхода сетевых ограничений.
Воздействие
- Конфиденциальность: компрометация учетных данных (утечка Net-NTLMv2).
- Целостность/доступность: напрямую не затрагиваются.
- Риск: средний по CVSS (~4.3), но повышается в доменных средах и при наличии внутренних сервисов, уязвимых к relay.
Обнаружение
- Исходящие SMB-сессии к нетипичным/внешним хостам.
- Аномальные NTLM-аутентификации (частые/фантомные попытки).
- Логи EDR/IDS с триггером на доступ к UNC из контекста Explorer/Shell.
- Сетевые сигнатуры NTLM relay.
Митигирование
- Установка апрельских обновлений безопасности (исправление CVE-2026-32202).
- Ограничение/отключение NTLM (где возможно), переход на Kerberos.
- Блокировка исходящего SMB (445/TCP) к недоверенным адресам.
- Включение SMB signing и политик отказа от неподписанных сеансов.
- Фильтрация LNK/вложений из недоверенных источников; контроль сетевых путей в ярлыках.
- Мониторинг и алертинг по NTLM-аутентификации и SMB-трафику.
Вывод
Уязвимость демонстрирует типичную проблему порядка проверок: сетевое соединение и NTLM-аутентификация инициируются до валидации доверия источника. Даже при устранении RCE остаётся практичный канал утечки учетных данных без взаимодействия пользователя.
Ссылки:
- 3DNews: Microsoft подтвердила, что уязвимость Windows позволяет красть пароли без единого клика
- Microsoft MSRC: Windows Shell Spoofing Vulnerability
- NIST: CVE-2026-32202 Detail