惊爆!Win7 / Win10 / Win11 一键盗号漏洞曝光:触目即破,官方补丁曝光
绝密曝光!Windows系统一键盗号漏洞曝光:黑客福音,用户安全岌岌可危
数界探索
12月7日的消息称,0patch团队在12月5日发出通知,披露了Windows系统中存在的严重零日漏洞,并随即推出了非官方的修复补丁。
注:NTLM(NT LAN Manager)是一种基于挑战/应答机制的身份验证协议,它是Windows NT早期操作系统中的核心安全协议。尽管这一技术在当时具有重要的意义,但随着网络安全需求的提升和技术的进步,NTLM的安全性受到了质疑。如今,更先进的身份验证协议如Kerberos和基于令牌的安全模型已经广泛应用于现代操作系统中,它们提供了更高的安全性与更好的性能。 从历史的角度看,NTLM的出现标志着企业级网络环境中身份验证技术的重要一步,它为后续更复杂和安全的身份验证系统奠定了基础。然而,在当今高度互联且攻击手段日益复杂的网络环境下,仅依赖NTLM进行身份验证已显得力不从心。因此,对于企业而言,逐步淘汰旧有的认证方式,采用更为安全的解决方案是非常必要的。这不仅能够提升系统的整体安全性,还能增强用户对数字服务的信任感。
0patch 团队在博文中表示,该漏洞尚未分配 CVE ID,只是表示攻击者只需诱骗用户在 Windows 文件管理器中查看恶意文件,甚至不需要打开文件,即可窃取用户的 NTLM 凭据。
例如,用户若打开含有恶意文件的共享文件夹、USB磁盘或“下载”文件夹,均有可能引发攻击。
攻击行为会强制建立与远程共享的出站NTLM连接,从而导致Windows系统自动传输当前登录用户的NTLM哈希值。攻击者能够截获并破解这些哈希值,进而获取用户的登录名及明文密码。
该漏洞影响从 Windows 7、Windows Server 2008 R2 到最新的 Windows 11 24H2 和 Windows Server 2022 在内所有 Windows 版本。
0patch团队已向微软通报了这一漏洞,在微软正式发布修复补丁之前,他们承诺不会对外公开该漏洞的具体细节。
0patch 平台为所有注册用户免费提供针对该漏洞的微补丁,用户也可以考虑通过组策略或修改注册表禁用 NTLM 身份验证,具体方法是在“安全设置”>“本地策略”>“安全选项”中配置“网络安全: 限制 NTLM”策略。