12月8日消息,文件近日0patch团队表示,被盗从Windows 7、号微Windows Server 2008 R2到最新的文件Windows 11 24H2和Windows Server 2022,都存在一个高危零日漏洞。被盗
攻击者可通过诱使用户在Windows文件管理器中查看恶意文件,号微无需打开文件,文件即可窃取用户的被盗NTLM凭据。
该漏洞允许攻击者通过用户查看恶意文件,号微例如打开共享文件夹、文件USB磁盘或“下载”文件夹中的被盗恶意文件,强制建立与远程共享的号微出站NTLM连接,导致Windows自动发送用户的文件NTLM哈希值。
攻击者可以窃取并破解这些哈希值,被盗从而获取用户的号微登录名和明文密码。
0patch团队已向微软报告该漏洞,在微软官方发布修复补丁前,不会公开披露漏洞细节。
同时,0patch平台为用户提供了针对该漏洞的免费微补丁,用户也可以考虑通过组策略或修改注册表禁用NTLM身份验证,以降低风险。
顶: 59踩: 26
评论专区