近期,網絡安全領域迎來了一則令人擔憂的消息,知名安全團隊0patch緊急發(fā)布警告,指出Windows操作系統(tǒng)存在一項高危零日漏洞,影響范圍廣泛,覆蓋了從老舊的Windows 7和Windows Server 2008 R2到最新的Windows 11 24H2及Windows Server 2022版本。
據悉,該漏洞的嚴重性在于,攻擊者僅需誘導用戶在Windows文件管理器中瀏覽惡意文件,無需實際打開,便能竊取用戶的NTLM(NT LAN Manager)憑據。這一發(fā)現立即引起了業(yè)界的廣泛關注,因為NTLM憑據是用戶登錄系統(tǒng)時的重要身份驗證信息。
0patch團隊詳細解釋了漏洞的運作機制:當用戶在文件管理器中查看特定惡意文件時,系統(tǒng)會意外地建立與遠程共享的出站NTLM連接。這一行為將觸發(fā)Windows系統(tǒng)自動發(fā)送用戶的NTLM哈希值,而攻擊者有機會截獲這些哈希值,并通過技術手段破解,進而獲取用戶的登錄名和明文密碼。
面對這一嚴峻的安全威脅,0patch團隊迅速行動,不僅第一時間向微軟報告了漏洞詳情,還決定在微軟官方發(fā)布修復補丁前,暫不公開漏洞的具體技術細節(jié),以防止其被惡意利用。同時,為了保障用戶的緊急安全需求,0patch平臺緊急推出了針對該漏洞的免費微補丁。
這些微補丁旨在為用戶提供即時的保護,防止攻擊者利用漏洞進行攻擊。用戶只需簡單下載并安裝這些微補丁,即可顯著提升系統(tǒng)的安全性。0patch團隊還建議用戶考慮采取進一步的防護措施,如通過組策略或修改注冊表來禁用NTLM身份驗證。
盡管禁用NTLM身份驗證可能會對某些依賴該協議的應用程序或服務造成一定影響,但在當前的安全形勢下,這被視為一種有效的降低風險策略。0patch團隊強調,用戶應權衡利弊,根據自身情況決定是否采取這一措施。
此次漏洞的發(fā)現再次提醒了廣大Windows用戶,網絡安全形勢依然嚴峻,需要時刻保持警惕,及時更新系統(tǒng)補丁,采取必要的防護措施,以確保個人信息的安全。