第三方修复零日 Windows NTLM 哈希漏洞

2024-12-10

IT 世家 12 月 9 日消息,第三方安全公司 0Patch 发布了针对 Windows 一个零日在系统中 NTLM 哈希漏洞的修复补丁允许攻击者在没有实际打开文件的情况下,只需通过被攻击者查看文件资源管理器中恶意文件所在的文件夹来劫持凭证。


据 IT 家族知道,早在 2023 年 6 月亮,微软宣布不再支持自己。 1993 年推出的 NTLM(New Technology LAN Manager)身份证协议,并建议用户升级到 Windows Negotiate 协议。然而,NTLM 这项协议的漏洞仍然是攻击者的目标,Windows 7 / Server 2008 R2 至 Windows 11 Version 24H2 及 Server 2022 所有版本都受到影响。这次发现的漏洞只要用户浏览被感染的文件夹,就会导致证据泄露。


这个漏洞是旧版本的 Windows 顾客的威胁尤其严重。虽然 Windows 11 有望在接下来的几个星期或几个月内收到官方补丁,Windows 7 由于官方支持已经停止,等旧版本面临更高的风险。尽管 Windows 10 现在还处于支持期,但是它的支持将在明年进行。 10 月末,如果没有购买增加支持计划,类似的问题可能无法在其最终版本中修复。


0Patch 根据他们的博客,这不是他们最近发现的唯一安全问题。在此之前,0Patch 三个非也被修复了 NTLM 零日漏洞和三个微软“无法修复” NTLM 有关漏洞。由于微软不会停止支持已经停止的。 Windows 0Patch版本或“无法修复”漏洞发布补丁 目前可以免费获得这些修复补丁。


值得注意的是,0Patch 指出,目前还没有意识到利用这一点。 NTLM 漏洞的实际攻击案例。一些现有的安全解决方案可能会自动阻止类似的攻击,但不能保证所有受影响的用户都有这样的保护能力。


这次发布的补丁(“微补丁”)只修复了一个具体的补丁。 NTLM 从技术角度看,指令漏洞的安装风险较低。但是,由于它是非官方补丁,顾客仍然需要根据自己的情况仔细决定是否安装。。0Patch 呼吁微软尽早推出官方修复方案,因为仅仅通过浏览感染文件夹就可能导致网络凭证被盗的情况十分令人担忧。


本文仅代表作者观点,版权归原创者所有,如需转载请在文中注明来源及作者名字。

免责声明:本文系转载编辑文章,仅作分享之用。如分享内容、图片侵犯到您的版权或非授权发布,请及时与我们联系进行审核处理或删除,您可以发送材料至邮箱:service@tojoy.com