本站12月8日消息,近日0patch团队表示,从Windows 7、Windows Server 2008 R2到最新的Windows 11 24H2和Windows Server 2022,都存在一个高危零日漏洞。
攻击者可通过诱使用户在Windows文件管理器中查看恶意文件,无需打开文件,即可窃取用户的NTLM凭据。
该漏洞允许攻击者通过用户查看恶意文件,例如打开共享文件夹、USB磁盘或“下载”文件夹中的恶意文件,强制建立与远程共享的出站NTLM连接,导致Windows自动发送用户的NTLM哈希值。
攻击者可以窃取并破解这些哈希值,从而获取用户的登录名和明文密码。
0patch团队已向微软报告该漏洞,在微软官方发布修复补丁前,不会公开披露漏洞细节。
同时,0patch平台为用户提供了针对该漏洞的免费微补丁,用户也可以考虑通过组策略或修改注册表禁用NTLM身份验证,以降低风险。
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:goldenhorseconnect@gmail.com