設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

Win7 / Win10 / Win11 高危零日漏洞曝光:查看文件即可被盜號,非官方補(bǔ)丁已放出

2024/12/7 13:26:43 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 12 月 7 日消息,0patch 團(tuán)隊(duì)于 12 月 5 日發(fā)布公告,發(fā)現(xiàn)了 Windows 系統(tǒng)的高危零日漏洞,并發(fā)布了非官方修復(fù)補(bǔ)丁。

IT之家注:NTLM 是 NT LAN Manager 的縮寫,是基于挑戰(zhàn) / 應(yīng)答的身份驗(yàn)證協(xié)議,是 Windows NT 早期版本中的標(biāo)準(zhǔn)安全協(xié)議。

0patch 團(tuán)隊(duì)在博文中表示,該漏洞尚未分配 CVE ID,只是表示攻擊者只需誘騙用戶在 Windows 文件管理器中查看惡意文件,甚至不需要打開文件,即可竊取用戶的 NTLM 憑據(jù)。

例如,用戶打開包含惡意文件的共享文件夾、USB 磁盤或“下載”文件夾,都可能觸發(fā)攻擊。

攻擊會強(qiáng)制建立與遠(yuǎn)程共享的出站 NTLM 連接,導(dǎo)致 Windows 自動發(fā)送已登錄用戶的 NTLM 哈希值,攻擊者可竊取并破解這些哈希值,獲取用戶的登錄名和明文密碼。

該漏洞影響從 Windows 7、Windows Server 2008 R2 到最新的 Windows 11 24H2 和 Windows Server 2022 在內(nèi)所有 Windows 版本。

0patch 團(tuán)隊(duì)已向微軟報(bào)告該漏洞,在微軟官方發(fā)布修復(fù)補(bǔ)丁之前,不會公開披露該漏洞細(xì)節(jié)。

0patch 平臺為所有注冊用戶免費(fèi)提供針對該漏洞的微補(bǔ)丁,用戶也可以考慮通過組策略或修改注冊表禁用 NTLM 身份驗(yàn)證,具體方法是在“安全設(shè)置”>“本地策略”>“安全選項(xiàng)”中配置“網(wǎng)絡(luò)安全: 限制 NTLM”策略。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:微軟,Win10,Win11

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知