近期,網(wǎng)絡(luò)安全領(lǐng)域曝出一則重大警訊,由知名安全研究團隊0patch揭露,多個廣泛使用的Windows操作系統(tǒng)版本正面臨一個高危零日漏洞的威脅。此漏洞一旦遭利用,攻擊者能夠悄無聲息地竊取用戶的NTLM(NT LAN Manager)憑據(jù),進而獲取用戶的登錄信息及明文密碼。
據(jù)0patch團隊透露,這一漏洞的影響范圍極為廣泛,涵蓋了從較老的Windows 7和Windows Server 2008 R2系統(tǒng),直至最新的Windows 11 24H2版本和Windows Server 2022。攻擊手段之隱蔽,令人防不勝防——攻擊者僅需誘導(dǎo)用戶在Windows資源管理器中瀏覽含有惡意代碼的文件,而無需用戶直接打開或執(zhí)行這些文件。
一旦用戶不幸觸發(fā)此漏洞,Windows系統(tǒng)會自動將用戶的NTLM哈希值發(fā)送至攻擊者。憑借這一哈希值,攻擊者有能力破解出用戶的登錄名及明文密碼,進而實施更深層次的攻擊或竊取敏感信息。
面對這一嚴峻威脅,0patch團隊迅速行動,第一時間向微軟公司報告了漏洞詳情,并承諾在微軟發(fā)布官方修復(fù)補丁之前,保持低調(diào)以避免不必要的恐慌。同時,0patch平臺緊急推出了一項免費微補丁服務(wù),為受影響的用戶提供臨時性的安全防護措施。
對于廣大用戶而言,除了等待微軟的官方修復(fù)補丁外,還可采取主動措施降低風險。一種可行的方法是,通過組策略設(shè)置或修改注冊表來禁用NTLM身份驗證。盡管這一操作可能涉及一定的技術(shù)難度,但對于提升系統(tǒng)安全性而言,無疑是值得嘗試的。