首页 > 科技 >

Win7/Win10/Win11高危零日漏洞曝光:查看文件即可被盗号,非官方补丁已放出

发布时间:2024-12-07 14:18:31来源:

近日,网络安全领域迎来了一则重大警报。0patch团队于近日发布公告,揭示了影响Windows 7、Windows 10和Windows 11等多个版本的高危零日漏洞。该漏洞的严重性在于,攻击者仅需诱骗用户在Windows文件管理器中查看恶意文件,即可窃取用户的NTLM(NT LAN Manager)凭据,而无需用户实际打开这些文件。

根据0patch团队的报告,该漏洞允许攻击者通过构造包含恶意文件的共享文件夹、USB驱动器或“下载”文件夹,迫使用户的Windows系统与远程服务器建立NTLM连接,从而触发凭据的自动发送。这一过程中,Windows系统会自动发送已登录用户的NTLM哈希值,攻击者可以窃取并破解这些哈希值,进一步获取用户的登录名和明文密码。

NTLM是一种基于挑战/应答的身份验证协议,曾是Windows系统的标准安全协议,用于提供身份验证、完整性和机密性。然而,此次漏洞的曝光再次引发了人们对NTLM安全性的担忧。尽管微软已经推出了更安全的身份验证协议,如Kerberos,但NTLM仍在许多遗留系统中被使用。

该漏洞影响范围广泛,从老旧的Windows 7和Windows Server 2008 R2,到最新的Windows 11(包括2024年H2版本)和Windows Server 2022,均未能幸免。这意味着大量用户和企业面临着潜在的安全威胁。

0patch团队在发现该漏洞后,迅速向微软报告了这一问题,并在等待官方补丁发布之前,决定推出非官方的修复补丁。目前,该团队已经为注册用户提供了免费的微补丁,以保护他们免受此漏洞的影响。此外,用户还可以通过组策略或修改注册表来禁用NTLM身份验证,以增强设备的安全性。

然而,值得注意的是,尽管非官方补丁为用户提供了临时的解决方案,但并不能完全替代官方补丁。因此,0patch团队和网络安全专家都强烈建议用户尽快应用微软发布的官方修复补丁,以确保系统的长期安全。

此次漏洞的曝光不仅突显了NTLM协议本身的脆弱性,也反映了现阶段互联网安全行业在防护和应对未知漏洞方面的挑战。网络安全专家提醒广大用户,在处理来自不明来源的文件时务必提高警惕,及时更新系统和应用程序的安全补丁,以降低被攻击的风险。

随着技术的发展和普及,安全风险日益严峻。用户和企业都应更加重视信息安全,定期更新系统和安全补丁,以最大限度地降低风险。同时,较小的安全团队如0patch,通过快速响应和提供解决方案,也在大型企业生态系统中显示出了其重要性。

(责编: admin1)

免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。