IT之家 12 月 7 日消息,0patch 團(tuán)隊(duì)于 12 月 5 日發(fā)布公告,發(fā)現(xiàn)了 Windows 系統(tǒng)的高危零日漏洞,并發(fā)布了非官方修復(fù)補(bǔ)丁。
IT之家注:NTLM 是 NT LAN Manager 的縮寫,是基于挑戰(zhàn) / 應(yīng)答的身份驗(yàn)證協(xié)議,是 Windows NT 早期版本中的標(biāo)準(zhǔn)安全協(xié)議。
0patch 團(tuán)隊(duì)在博文中表示,該漏洞尚未分配 CVE ID,只是表示攻擊者只需誘騙用戶在 Windows 文件管理器中查看惡意文件,甚至不需要打開文件,即可竊取用戶的 NTLM 憑據(jù)。
例如,用戶打開包含惡意文件的共享文件夾、USB 磁盤或“下載”文件夾,都可能觸發(fā)攻擊。
攻擊會強(qiáng)制建立與遠(yuǎn)程共享的出站 NTLM 連接,導(dǎo)致 Windows 自動發(fā)送已登錄用戶的 NTLM 哈希值,攻擊者可竊取并破解這些哈希值,獲取用戶的登錄名和明文密碼。
該漏洞影響從 Windows 7、Windows Server 2008 R2 到最新的 Windows 11 24H2 和 Windows Server 2022 在內(nèi)所有 Windows 版本。
0patch 團(tuán)隊(duì)已向微軟報(bào)告該漏洞,在微軟官方發(fā)布修復(fù)補(bǔ)丁之前,不會公開披露該漏洞細(xì)節(jié)。
0patch 平臺為所有注冊用戶免費(fèi)提供針對該漏洞的微補(bǔ)丁,用戶也可以考慮通過組策略或修改注冊表禁用 NTLM 身份驗(yàn)證,具體方法是在“安全設(shè)置”>“本地策略”>“安全選項(xiàng)”中配置“網(wǎng)絡(luò)安全: 限制 NTLM”策略。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。