12月8日消息,近日0patch團(tuán)隊(duì)表示,從Windows 7、Windows Server 2008 R2到最新的Windows 11 24H2和Windows Server 2022,都存在一個(gè)高危零日漏洞。
攻擊者可通過(guò)誘使用戶在Windows文件管理器中查看惡意文件,無(wú)需打開(kāi)文件,即可竊取用戶的NTLM憑據(jù)。
該漏洞允許攻擊者通過(guò)用戶查看惡意文件,例如打開(kāi)共享文件夾、USB磁盤或“下載”文件夾中的惡意文件,強(qiáng)制建立與遠(yuǎn)程共享的出站NTLM連接,導(dǎo)致Windows自動(dòng)發(fā)送用戶的NTLM哈希值。
攻擊者可以竊取并破解這些哈希值,從而獲取用戶的登錄名和明文密碼。
0patch團(tuán)隊(duì)已向微軟報(bào)告該漏洞,在微軟官方發(fā)布修復(fù)補(bǔ)丁前,不會(huì)公開(kāi)披露漏洞細(xì)節(jié)。
同時(shí),0patch平臺(tái)為用戶提供了針對(duì)該漏洞的免費(fèi)微補(bǔ)丁,用戶也可以考慮通過(guò)組策略或修改注冊(cè)表禁用NTLM身份驗(yàn)證,以降低風(fēng)險(xiǎn)。






京公網(wǎng)安備 11011402013531號(hào)