IT之家 12 月 9 日音书,第三方安全公司 0Patch 发布了针对 Windows 系统中的一个零日 NTLM 哈希罅隙的建造补丁,该罅隙允许攻击者仅通过被攻击者检察文献资源管制器中的坏心文献处所的文献夹即可劫握笔据,无需骨子掀开文献。

据IT之家了解,早在 2023 年 6 月,微软晓示不再赈济自 1993 年推出的 NTLM(New Technology LAN Manager)身份考证条约,并提出用户升级至 Windows Negotiate 条约。然而,NTLM 条约的罅隙依然是攻击者的主意,Windows 7 / Server 2008 R2 至 Windows 11 Version 24H2 及 Server 2022 之间的版块均受影响。这次发现的罅隙仅需用户浏览受感染的文献夹,即可导致笔据露馅。
这一罅隙对旧版 Windows 用户的遏抑尤为严重。尽管 Windows 11 瞻望将在夙昔数周或数月内收到官方补丁,Windows 7 等旧版块由于已住手官方赈济,濒临更高风险。诚然 Windows 10 现在仍处于赈济期,但其赈济将于来岁 10 月规模,若未购买延迟赈济计算,相同问题可能在其最终版块中得不到建造。
0Patch 在其博客中夸耀,这并非他们近期发现的唯独安全问题。在此之前,0Patch 还建造了三个非 NTLM 的零日罅隙和三个微软“不会建造”的 NTLM 关联罅隙。由于微软不会为已住手赈济的 Windows 版块或“不会建造”的罅隙发布补丁,0Patch 提供的这些建造补丁现在均可免费赢得。
值得珍重的是,0Patch 指出,现在尚未发现诓骗该 NTLM 罅隙的骨子攻击案例。一些现存的安全治理决策可能依然不详自动报复相同攻击,但无法保证扫数受影响用户皆具备这么的保护才气。
这次发布的补丁(“微补丁”)仅建造了一个具体的 NTLM 辅导罅隙,从技艺角度看,装配风险较低。然而,由于其为非官方补丁,用户仍需根据本身情况审慎决定是否装配。0Patch 命令微软尽快推出官方建造决策,因为仅通过浏览受感染文献夹就可能导致收集笔据被窃取的情况至极令东谈主担忧。
告白声明:文内含有的对外跳转流畅(包括不限于超流畅、二维码、口令等神气),用于传递更多信息,从简甄选时辰,成果仅供参考,IT之家扫数著述均包含本声明。
声明:新浪网独家稿件,未经授权不容转载。 -->