近日0patch团队表示,从Windows 7、Windows Server 2008 R2到最新的Windows 11 24H2和Windows Server 2022,都存在一个高危零日漏洞。
攻击者可通过诱使用户在Windows文件管理器中查看恶意文件,无需打开文件,即可窃取用户的NTLM凭据。
该漏洞允许攻击者通过用户查看恶意文件,例如打开共享文件夹、USB磁盘或“下载”文件夹中的恶意文件,强制建立与远程共享的出站NTLM连接,导致Windows自动发送用户的NTLM哈希值。
攻击者可以窃取并破解这些哈希值,从而获取用户的登录名和明文密码。
0patch团队已向微软报告该漏洞,在微软官方发布修复补丁前,不会公开披露漏洞细节。
同时,0patch平台为用户提供了针对该漏洞的免费微补丁,用户也可以考虑通过组策略或修改注册表禁用NTLM身份验证,以降低风险。
您需要登录后才可以评论, 登录| 注册
侵华日军新罪证“满洲农业移民入植图”展出2024-09-18
挖掘篮球比分直播:的乡村之美、名桥之美、名山之美、饮食之美,让时代记忆在城市更新中重焕荣光