哈希游戏- 哈希游戏平台- 哈希游戏官方网站
近日,网络安全团队0patch发布了一项重要的安全警告,指出自Windows 7和Windows Server 2008 R2以来,直至最新的Windows 11 24H2和Windows Server 2022,都存在一个高危的零日漏洞。该漏洞的严重性吸引了广泛关注,因为攻击者可以通过诱使用户在Windows文件管理器中查看恶意文件,实现对NTLM(NT LAN Manager)凭据的窃取。换句话说,用户只需查看恶意文件,而无需打开它,便可能面临信息泄露的风险。
据了解,0patch团队的研究显示,这一漏洞利用了Windows系统的一个安全缺陷,允许攻击者借助用户查看恶意文件(例如打开共享文件夹或者USB磁盘中存放的文件),强制建立与远程共享的出站NTLM连接。这种情况下,Windows系统会自动向攻击者发送用户的NTLM哈希值,攻击者可以进一步破解这些哈希值,从而获取用户的登录名及明文密码。这一安全隐患对广大Windows用户来说无疑是个巨大的威胁,随着网络攻击的日益猖獗,这一漏洞的影响范围可能十分广泛。
为了应对这一漏洞,0patch团队迅速向微软报告,并在官方修复补丁发布之前,不公开具体的漏洞细节,以防止恶意攻击者利用这一漏洞进行攻击。同时,0patch平台紧急为用户提供了针对这一漏洞的免费微补丁,旨在快速填补这一安全空白。用户只需简单下载并安装这些微补丁,便可有效提升自身系统的安全性。此外,0patch还建议用户通过组策略或者修改注册表来禁用NTLM身份验证。尽管这一措施可能在某些情况下影响到依赖NTLM身份验证的应用程序或服务,但在当前的安全形势下,这一做法是降低风险的重要手段。