Win7 / Win10 / Win11 高危零日漏洞曝光:查看文件即可被盗号,非官方补丁已放出

IT之家 12 月 7 日消息,0patch 团队于 12 月 5 日发布公告,发现了 Windows 系统的高危零日漏洞,并发布了非官方修复补丁。IT之家注:NTLM 是 NT LAN Manager 的缩写,是基于挑战 / 应答的身份验证协议,是 Windows NT 早期版本中的标准安全协议。0patch 团队在博文中表示,该漏洞尚未分配 CVE ID,只是表示攻击者只需诱骗用户在 Windows 文件管理器中查看恶意文件,甚至不需要打开文件,即可窃取用户的 NTLM 凭据。Win7 / Win10 / Win11 高危零日漏洞曝光:查看文件即可被盗号,非官方补丁已放出休闲区蓝鸢梦想 - Www.slyday.coM例如,用户打开包含恶意文件的共享文件夹、USB 磁盘或“下载”文件夹,都可能触发攻击。攻击会强制建立与远程共享的出站 NTLM 连接,导致 Windows 自动发送已登录用户的 NTLM 哈希值,攻击者可窃取并破解这些哈希值,获取用户的登录名和明文密码。该漏洞影响从 Windows 7、Windows Server 2008 R2 到最新的 Windows 11 24H2 和 Windows Server 2022 在内所有 Windows 版本。0patch 团队已向微软报告该漏洞,在微软官方发布修复补丁之前,不会公开披露该漏洞细节。0patch 平台为所有注册用户免费提供针对该漏洞的微补丁,用户也可以考虑通过组策略或修改注册表禁用 NTLM 身份验证,具体方法是在“安全设置”>“本地策略”>“安全选项”中配置“网络安全: 限制 NTLM”策略。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,蓝鸢梦想所有文章均包含本声明。

相关推荐

  • 友情链接:
  • PHPCMSX
  • 智慧景区
  • 微信扫一扫

    微信扫一扫
    返回顶部

    显示

    忘记密码?

    显示

    显示

    获取验证码

    Close