新Windows零日漏洞泄露NTLM哈希值,非官方补丁已发布
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
ACROS Security针对新的Windows零日漏洞提供了免费的非官方补丁。该漏洞影响Windows 7至11及Server 2008 R2至2025,允许攻击者通过诱骗用户查看恶意文件窃取NTLM凭据。尽管漏洞严重性有限,但已被用于实际攻击。用户可通过0patch服务安装补丁,微软尚未发布官方修复。
🎯
关键要点
- ACROS Security提供免费的非官方补丁,针对新的Windows零日漏洞。
- 该漏洞影响Windows 7至11及Server 2008 R2至2025,允许攻击者窃取NTLM凭据。
- NTLM协议被广泛用于NTLM中继攻击和哈希传递攻击。
- ACROS Security发现该漏洞是在开发另一个NTLM哈希泄露问题的补丁时发现的。
- 该漏洞尚未分配CVE-ID,影响多个Windows版本。
- ACROS Security通过0patch服务提供微补丁,用户可免费安装。
- 用户需创建账户并安装0patch代理程序以应用微补丁。
- 0patch近期报告了其他三个微软零日漏洞,包括已修复和未修复的漏洞。
- 微软未能立即对该漏洞提供声明。
❓
延伸问答
这个Windows零日漏洞影响哪些版本的操作系统?
该漏洞影响Windows 7至11及Server 2008 R2至2025的所有版本。
ACROS Security提供的补丁是什么类型的?
ACROS Security提供的是免费的非官方微补丁。
如何安装ACROS Security的微补丁?
用户需创建账户并安装0patch代理程序,启动后代理程序将自动应用微补丁。
NTLM协议在攻击中有什么作用?
NTLM协议被广泛用于NTLM中继攻击和哈希传递攻击,攻击者可以利用窃取的哈希值进行身份验证。
微软对这个漏洞的回应是什么?
微软尚未对该漏洞提供声明,也未发布官方修复程序。
这个漏洞的严重性如何?
虽然漏洞的严重性有限,但已被用于实际攻击,利用性取决于多种因素。
➡️