近日,网络安全团队0patch发布了一项重要安全警告,指出从Windows 7、Windows Server 2008 R2到最新的Windows 11 24H2和Windows Server 2022,均存在一个高危零日漏洞。这一漏洞的严重性引起了广泛关注,因为攻击者可以通过诱使用户在Windows文件管理器中查看恶意文件,无需实际打开文件,即可窃取用户的NTLM(NT LAN Manager)凭据。
据0patch团队介绍,该漏洞利用了Windows系统的一个安全缺陷,允许攻击者通过用户查看恶意文件(如打开共享文件夹、USB磁盘或“下载”文件夹中的恶意文件)来强制建立与远程共享的出站NTLM连接。这一行为会导致Windows系统自动发送用户的NTLM哈希值,而攻击者可以窃取并破解这些哈希值,进而获取用户的登录名和明文密码。
ChMkLGdWn2GICS0cAAAoX0D74PYAAmjjwNpjNgAACh3348.jpg
这一漏洞的发现对于广大Windows用户来说无疑是一个巨大的安全隐患。0patch团队已经迅速向微软报告了这一漏洞,并强调在微软官方发布修复补丁之前,他们不会公开披露漏洞的具体细节,以防止漏洞被恶意利用。
为了保障用户的安全,0patch平台紧急为用户提供了针对该漏洞的免费微补丁。这些微补丁旨在快速修复漏洞,防止攻击者利用该漏洞进行恶意攻击。用户只需下载并安装这些微补丁,即可有效提升自己的系统安全性。
此外,0patch团队还建议用户考虑通过组策略或修改注册表来禁用NTLM身份验证。虽然这一操作可能会对某些依赖于NTLM身份验证的应用程序或服务产生影响,但在当前的安全形势下,这仍然是一个降低风险的有效方法。
0patch团队表示,他们将继续密切关注该漏洞的发展态势,并与微软保持紧密沟通,以确保尽快推出官方的修复补丁。同时,他们也提醒广大用户保持警惕,不要轻易打开来自不可信来源的文件或链接,以免成为攻击者的目标。 |