新Windows零日漏洞泄露NTLM哈希值,非官方补丁已发布

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

ACROS Security针对新的Windows零日漏洞提供了免费的非官方补丁。该漏洞影响Windows 7至11及Server 2008 R2至2025,允许攻击者通过诱骗用户查看恶意文件窃取NTLM凭据。尽管漏洞严重性有限,但已被用于实际攻击。用户可通过0patch服务安装补丁,微软尚未发布官方修复。

🎯

关键要点

  • ACROS Security提供免费的非官方补丁,针对新的Windows零日漏洞。
  • 该漏洞影响Windows 7至11及Server 2008 R2至2025,允许攻击者窃取NTLM凭据。
  • NTLM协议被广泛用于NTLM中继攻击和哈希传递攻击。
  • ACROS Security发现该漏洞是在开发另一个NTLM哈希泄露问题的补丁时发现的。
  • 该漏洞尚未分配CVE-ID,影响多个Windows版本。
  • ACROS Security通过0patch服务提供微补丁,用户可免费安装。
  • 用户需创建账户并安装0patch代理程序以应用微补丁。
  • 0patch近期报告了其他三个微软零日漏洞,包括已修复和未修复的漏洞。
  • 微软未能立即对该漏洞提供声明。

延伸问答

这个Windows零日漏洞影响哪些版本的操作系统?

该漏洞影响Windows 7至11及Server 2008 R2至2025的所有版本。

ACROS Security提供的补丁是什么类型的?

ACROS Security提供的是免费的非官方微补丁。

如何安装ACROS Security的微补丁?

用户需创建账户并安装0patch代理程序,启动后代理程序将自动应用微补丁。

NTLM协议在攻击中有什么作用?

NTLM协议被广泛用于NTLM中继攻击和哈希传递攻击,攻击者可以利用窃取的哈希值进行身份验证。

微软对这个漏洞的回应是什么?

微软尚未对该漏洞提供声明,也未发布官方修复程序。

这个漏洞的严重性如何?

虽然漏洞的严重性有限,但已被用于实际攻击,利用性取决于多种因素。

➡️

继续阅读