近日0patch团队表示,从Windows 7、Windows Server 2008 R2到最新的Windows 11 24H2和Windows Server 2022,都存在一个高危零日漏洞。
攻击者可通过诱使用户在Windows文件管理器中查看恶意文件,无需打开文件,即可窃取用户的NTLM凭据。
该漏洞允许攻击者通过用户查看恶意文件,例如打开共享文件夹、USB磁盘或“下载”文件夹中的恶意文件,强制建立与远程共享的出站NTLM连接,导致Windows自动发送用户的NTLM哈希值。
攻击者可以窃取并破解这些哈希值,从而获取用户的登录名和明文密码。
0patch团队已向微软报告该漏洞,在微软官方发布修复补丁前,不会公开披露漏洞细节。
同时,0patch平台为用户提供了针对该漏洞的免费微补丁,用户也可以考虑通过组策略或修改注册表禁用NTLM身份验证,以降低风险。
版权声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。