IT之家 12 月 7 日消息,0patch 團(tuán)隊(duì)于 12 月 5 日發(fā)布公告,發(fā)現(xiàn)了 Windows 系統(tǒng)的高危零日漏洞,并發(fā)布了非官方修復(fù)補(bǔ)丁。
IT之家注:NTLM 是 NT LAN Manager 的縮寫(xiě),NTLM 是基于挑戰(zhàn) / 應(yīng)答的身份驗(yàn)證協(xié)議,是 Windows NT 早期版本中的標(biāo)準(zhǔn)安全協(xié)議。
NTLM 旨在為 Windows 網(wǎng)絡(luò)提供身份驗(yàn)證、完整性和機(jī)密性,是一種基于挑戰(zhàn) / 響應(yīng)的身份驗(yàn)證協(xié)議,是 Windows NT 早期版本的標(biāo)準(zhǔn)安全協(xié)議。
0patch 團(tuán)隊(duì)在博文中表示,該漏洞尚未分配 CVE ID,只是表示攻擊者只需誘騙用戶在 Windows 文件管理器中查看惡意文件,甚至不需要打開(kāi)文件,即可竊取用戶的 NTLM 憑據(jù)。
例如,用戶打開(kāi)包含惡意文件的共享文件夾、USB 磁盤(pán)或“下載”文件夾,都可能觸發(fā)攻擊。
攻擊會(huì)強(qiáng)制建立與遠(yuǎn)程共享的出站 NTLM 連接,導(dǎo)致 Windows 自動(dòng)發(fā)送已登錄用戶的 NTLM 哈希值,攻擊者可竊取并破解這些哈希值,獲取用戶的登錄名和明文密碼。
該漏洞影響從 Windows 7、Windows Server 2008 R2 到最新的 Windows 11 24H2 和 Windows Server 2022 在內(nèi)所有 Windows 版本。
0patch 團(tuán)隊(duì)已向微軟報(bào)告該漏洞,在微軟官方發(fā)布修復(fù)補(bǔ)丁之前,不會(huì)公開(kāi)披露該漏洞細(xì)節(jié)。
0patch 平臺(tái)為所有注冊(cè)用戶免費(fèi)提供針對(duì)該漏洞的微補(bǔ)丁,用戶也可以考慮通過(guò)組策略或修改注冊(cè)表禁用 NTLM 身份驗(yàn)證,具體方法是在“安全設(shè)置”>“本地策略”>“安全選項(xiàng)”中配置“網(wǎng)絡(luò)安全: 限制 NTLM”策略。