您现在的位置是:系统运维 >>正文
新 Windows 零日漏洞泄露 NTLM 哈希值,非官方补丁已发布
系统运维72人已围观
简介针对一个新的Windows零日漏洞zero-day vulnerability),现已提供免费的非官方补丁。该漏洞允许远程攻击者通过诱骗目标在Windows资源管理器中查看恶意文件来窃取NTLMNT ...
针对一个新的新W泄露Windows零日漏洞(zero-day vulnerability) ,现已提供免费的零日漏洞非官方补丁 。该漏洞允许远程攻击者通过诱骗目标在Windows资源管理器中查看恶意文件来窃取NTLM(NT LAN Manager)凭据 。哈希

NTLM协议已被广泛用于NTLM中继攻击(NTLM relay attacks,值非即威胁行为者迫使易受攻击的官方网络设备向攻击者控制的服务器进行身份验证)和哈希传递攻击(pass-the-hash attacks ,即利用漏洞窃取NTLM哈希值,补丁布这些哈希值是新W泄露经过哈希处理的密码) 。香港云服务器攻击者随后使用窃取的零日漏洞哈希值以被入侵用户的身份进行身份验证,从而访问敏感数据并在网络中横向扩散 。哈希去年 ,值非微软宣布计划在未来版本的官方Windows 11中弃用NTLM身份验证协议。
ACROS Security的补丁布研究人员在为另一个NTLM哈希泄露问题开发补丁时,发现了这个新的新W泄露SCF文件NTLM哈希泄露漏洞 。该零日漏洞尚未分配CVE-ID,免费模板零日漏洞影响从Windows 7到最新Windows 11版本以及从Server 2008 R2到Server 2025的哈希所有Windows版本 。
ACROS Security首席执行官Mitja Kolsek于周二表示 :“该漏洞允许攻击者通过让用户在Windows资源管理器中查看恶意文件(例如 ,打开包含此类文件的共享文件夹或USB磁盘 ,或查看从攻击者网页自动下载的Downloads文件夹)来获取用户的NTLM凭据。”他还指出:“虽然此类漏洞并不严重,其可利用性取决于多种因素(例如 ,攻击者已经进入受害者网络或拥有外部目标 ,如面向公众的建站模板Exchange服务器以中继窃取的凭据) ,但它们已被发现用于实际攻击中 。”
0patch用户可获取微补丁ACROS Security现已通过其0patch微补丁服务为所有受影响的Windows版本提供免费的非官方安全补丁 ,直到微软发布官方修复程序。Kolsek补充道:“我们已向微软报告了此问题 ,并一如既往地发布了微补丁,这些补丁将保持免费 ,直到微软提供官方修复程序。我们暂时保留该漏洞的服务器租用详细信息,以尽量减少恶意利用的风险 。”
要在Windows PC上安装微补丁 ,需创建账户并安装0patch代理程序 。启动后 ,如果没有自定义补丁策略阻止,代理程序将自动应用微补丁,无需重启系统 。
近几个月来,0patch报告了另外三个微软已修复或尚未修复的零日漏洞,云计算包括Windows主题漏洞(已修复为CVE-2025-21308)、Server 2012上的Mark of the Web绕过漏洞(仍为零日漏洞 ,无官方补丁)以及URL文件NTLM哈希泄露漏洞(已修复为CVE-2025-21377)。0patch过去还披露了其他NTLM哈希泄露漏洞 ,如PetitPotam 、PrinterBug/SpoolSample和DFSCoerce,这些漏洞尚未获得补丁 。
BleepingComputer今日早些时候联系微软时,微软发言人未能立即提供声明 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/666e399330.html
相关文章
聊聊前五名云安全风险
系统运维云安全专家 Qualys 从其自己的平台和第三方汲取见解和数据,提供了对前五名云安全风险的看法。五个关键风险领域是错误配置、面向外部的漏洞、武器化漏洞、云环境内的恶意软件以及修复滞后即修补延迟)。20 ...
【系统运维】
阅读更多离职工程师删除180个虚拟机被判刑
系统运维近年来,随着裁员风暴席卷全球企业,离职员工“删库跑路”事件日益频繁,往往给企业造成重大损失。近日,新加坡国家计算机系统公司National Computer Systems,简称NCS)的一名前质量保 ...
【系统运维】
阅读更多24小时内成功扛住419TB攻击流量,Akamai为你的DDoS防御策略划重点
系统运维2024年7月15日,以色列一家大型金融服务公司遭遇了一次极大规模的DDoS攻击,这次高度复杂且高流量的攻击持续了近24小时。据报道称,就在同一天,以色列其他金融机构也遭遇了宕机和停机,可能同样是由于 ...
【系统运维】
阅读更多