新型Windows零日漏洞可致远程攻击者窃取NTLM凭证,非官方补丁发布
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
一个高危NTLM漏洞影响所有Windows版本,攻击者可通过恶意文件窃取凭证。研究团队已向微软报告,并发布临时补丁以提供保护,但微软尚未修复该漏洞。
🎯
关键要点
- 高危NTLM漏洞影响所有Windows版本,从Windows 7到Windows 11及Server 2025。
- 攻击者可通过诱使用户查看恶意文件窃取NTLM身份验证凭证。
- 漏洞触发场景包括打开共享文件夹、插入恶意USB驱动器等。
- 该漏洞已被实际利用,存在严重威胁,尤其在攻击者已获得网络访问权限时。
- 研究团队已向微软报告漏洞,并发布临时微补丁以提供保护。
- 临时微补丁将免费提供,直至微软推出永久解决方案。
- 支持的Windows系统版本包括Windows 11、Windows 10及多种Windows Server版本。
- 已安装0patch Agent的系统将自动接收微补丁,用户无需重启系统。
❓
延伸问答
这个NTLM漏洞影响哪些Windows版本?
该漏洞影响从Windows 7到Windows 11及Server 2025的所有Windows版本。
攻击者如何利用这个漏洞窃取凭证?
攻击者通过诱使用户查看恶意文件来窃取NTLM身份验证凭证。
研究团队对这个漏洞采取了什么措施?
研究团队已向微软报告漏洞,并发布了临时微补丁以提供保护。
临时微补丁如何获取?
已安装0patch Agent的系统将自动接收微补丁,用户无需重启系统。
这个漏洞的严重性如何?
虽然未被归类为'高危',但该漏洞仍具严重威胁,特别是在攻击者已获得网络访问权限时。
微软何时会发布正式的修复补丁?
目前尚未确定微软何时会发布正式的修复补丁。
➡️