近期,網絡安全領域曝出一則重大警訊,由知名安全研究團隊0patch揭露,多個廣泛使用的Windows操作系統版本正面臨一個高危零日漏洞的威脅。此漏洞一旦遭利用,攻擊者能夠悄無聲息地竊取用戶的NTLM(NT LAN Manager)憑據,進而獲取用戶的登錄信息及明文密碼。
據0patch團隊透露,這一漏洞的影響范圍極為廣泛,涵蓋了從較老的Windows 7和Windows Server 2008 R2系統,直至最新的Windows 11 24H2版本和Windows Server 2022。攻擊手段之隱蔽,令人防不勝防——攻擊者僅需誘導用戶在Windows資源管理器中瀏覽含有惡意代碼的文件,而無需用戶直接打開或執行這些文件。
一旦用戶不幸觸發此漏洞,Windows系統會自動將用戶的NTLM哈希值發送至攻擊者。憑借這一哈希值,攻擊者有能力破解出用戶的登錄名及明文密碼,進而實施更深層次的攻擊或竊取敏感信息。
面對這一嚴峻威脅,0patch團隊迅速行動,第一時間向微軟公司報告了漏洞詳情,并承諾在微軟發布官方修復補丁之前,保持低調以避免不必要的恐慌。同時,0patch平臺緊急推出了一項免費微補丁服務,為受影響的用戶提供臨時性的安全防護措施。
對于廣大用戶而言,除了等待微軟的官方修復補丁外,還可采取主動措施降低風險。一種可行的方法是,通過組策略設置或修改注冊表來禁用NTLM身份驗證。盡管這一操作可能涉及一定的技術難度,但對于提升系統安全性而言,無疑是值得嘗試的。