近期,網(wǎng)絡(luò)安全領(lǐng)域傳來了一則令人擔(dān)憂的消息。據(jù)0patch團(tuán)隊(duì)透露,Windows操作系統(tǒng)家族中的多個(gè)版本,包括早已停止官方支持的Windows 7和Windows Server 2008 R2,以及最新的Windows 11 24H2和Windows Server 2022,均被發(fā)現(xiàn)存在一個(gè)高危零日漏洞。
這一漏洞的嚴(yán)重性在于,攻擊者無需用戶實(shí)際打開惡意文件,只需誘使用戶在Windows文件管理器中瀏覽這些文件,即可實(shí)施攻擊。例如,當(dāng)用戶瀏覽共享文件夾、USB存儲(chǔ)設(shè)備或下載目錄中的惡意文件時(shí),系統(tǒng)可能會(huì)被迫與遠(yuǎn)程共享建立出站NTLM連接,從而自動(dòng)泄露用戶的NTLM哈希值。
攻擊者一旦獲取到這些哈希值,就可以通過進(jìn)一步的技術(shù)手段進(jìn)行破解,進(jìn)而獲取用戶的登錄名和密碼信息,對(duì)用戶的信息安全構(gòu)成嚴(yán)重威脅。
面對(duì)這一緊急情況,0patch團(tuán)隊(duì)已經(jīng)迅速向微軟公司報(bào)告了漏洞詳情,并承諾在微軟正式發(fā)布修復(fù)補(bǔ)丁之前,不會(huì)公開漏洞的具體技術(shù)細(xì)節(jié),以避免被不法分子利用。
為了保障用戶的安全,0patch平臺(tái)緊急推出了針對(duì)該漏洞的免費(fèi)微補(bǔ)丁,用戶可以選擇安裝以防范潛在風(fēng)險(xiǎn)。專家還建議用戶通過調(diào)整組策略或修改注冊表設(shè)置來禁用NTLM身份驗(yàn)證,作為一種臨時(shí)的防護(hù)措施。
此次事件再次提醒廣大用戶,網(wǎng)絡(luò)安全問題不容忽視,尤其是在面對(duì)高危漏洞時(shí),及時(shí)采取防護(hù)措施至關(guān)重要。同時(shí),也期待微軟能夠盡快發(fā)布官方補(bǔ)丁,從根本上解決這一安全隱患。