第三方修复零日 Windows NTLM 哈希漏洞,用户浏览受感染的文件夹即可导致凭据泄露

xxn 阅读:26426 2024-12-09 08:00:21 评论:0

IT之家最新消息指出,0Patch发布了一项修复补丁,旨在解决Windows系统中的一个NTLM哈希漏洞。该漏洞存在于Windows NTLM身份验证协议中,使得攻击者可以通过向被攻击者展示特定文件夹中的恶意文件来窃取凭证,而无需实际打开文件。

根据IT之家的报道,微软自2023年6月起停止支持自1993年推出的NTLM身份验证协议,并建议用户升级至Windows Negotiate协议。然而,尽管如此,NTLM协议的漏洞仍然备受攻击者关注,影响范围涵盖从Windows 7/Server 2008 R2到Windows 11版本24H2及Server 2022之间的所有系统版本。这项最新发现的漏洞仅需用户访问受感染文件夹,即可能导致凭证泄露。

这一漏洞对于依然在使用旧版本Windows的用户来说尤为危险。尽管Windows 11预计将在未来几周或几个月内获得官方补丁,但已停止官方支持的Windows 7等旧版本仍面临较高风险。虽然当前Windows 10仍在获得官方支持,但支持将于明年10月结束。如果用户没有购买延长支持计划,那么类似问题可能在最终版本中得不到修复。

0Patch在其博客中透露,这不是他们最近发现的唯一安全问题。此前,0Patch还解决了三个非NTLM的零日漏洞和三个被微软认为不值得修复的NTLM相关漏洞。由于微软不会针对已停止支持的Windows版本或被认为“不值得修复”的漏洞发布补丁,目前0Patch提供的这些修复补丁都可以免费获取。

需要注意的是,目前尚未发现有利用该NTLM漏洞的实际攻击案例。一些现有的安全解决方案可能已经能够自动阻止类似攻击,但无法保证所有受影响用户具备这样的保护能力。

最新发布的补丁(“微补丁”)仅对特定NTLM指令漏洞进行修复,从技术上讲,其安装风险相对较低。然而,鉴于这是一个非官方补丁,用户需根据自身情况谨慎决定是否安装。0Patch敦促微软尽快发布官方修复方案,因为仅通过访问受感染文件夹就可能导致网络凭证泄露,这一情况令人担忧。

广告声明:文内包含的外部链接旨在传达更多信息,节省甄选时间,仅供参考。

声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

搜索
排行榜
关注我们

扫一扫关注我们,了解最新精彩内容