CVE-2025-59284: How reading a gnu manpage led to a Windows NetNTLM phishing exploit
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。文章标题提到一种钓鱼技术,用于在Windows系统中提取NetNTLM哈希。看起来微软修补得不好,可能仍然有效。然后,这项研究是在BsidesLjubljana会议上提出的,时间是2026年3月。 用户的需求很明确,就是简明扼要地总结内容。我需要确保在100字以内涵盖所有关键点:钓鱼技术、NetNTLM哈希提取、Windows系统、微软修补不力、仍然有效、会议名称和时间。 接下来,我要组织语言,确保信息准确且简洁。可能的结构是先介绍技术及其目标,然后提到修补的问题和有效性,最后说明会议信息。 检查是否有遗漏的关键点:没有提到具体的漏洞细节或技术方法,所以不需要深入。重点在于技术和其影响。 最后,确保语言流畅自然,避免使用复杂的术语或结构。 </think> 文章介绍了一种通过Windows系统中的归档文件提取功能获取NetNTLM哈希的钓鱼技术。尽管微软已修补该漏洞,但修复效果不佳,该技术仍可能有效。该研究于2026年3月在BsidesLjubljana会议上展示。 2026-3-17 19:34:51 Author: www.reddit.com(查看原文) 阅读量:9 收藏

A phishing technique to obtain NetNTLM hash from archive extraction in windows.

Seems like Microsoft patched it rather poorly, so it might be still viable.

Was presented at BsidesLjubljana March 2026.


文章来源: https://www.reddit.com/r/netsec/comments/1rwguw8/cve202559284_how_reading_a_gnu_manpage_led_to_a/
如有侵权请联系:admin#unsafe.sh