近日,安全領(lǐng)域傳來(lái)消息,知名的第三方安全服務(wù)提供商0Patch發(fā)布了一項(xiàng)針對(duì)Windows系統(tǒng)中NTLM哈希漏洞的緊急修復(fù)措施。該漏洞性質(zhì)極為嚴(yán)重,攻擊者只需誘導(dǎo)用戶瀏覽包含惡意文件的文件夾,無(wú)需用戶實(shí)際打開(kāi)文件,即可竊取其網(wǎng)絡(luò)憑據(jù)。
據(jù)悉,NTLM(New Technology LAN Manager)身份驗(yàn)證協(xié)議盡管早已被微軟標(biāo)記為過(guò)時(shí),并在去年6月被官方宣布不再支持,但由于其歷史遺留問(wèn)題,在多個(gè)版本的Windows系統(tǒng)中仍被使用。從Windows 7和Server 2008 R2到最新的Windows 11 Version 24H2及Server 2022,無(wú)一幸免。此次發(fā)現(xiàn)的漏洞,無(wú)疑對(duì)這些系統(tǒng)的用戶構(gòu)成了巨大威脅。
0Patch的修復(fù)補(bǔ)丁的發(fā)布,對(duì)于那些仍在使用舊版Windows系統(tǒng)的用戶來(lái)說(shuō),無(wú)疑是一個(gè)及時(shí)雨。然而,這也凸顯了微軟在老舊系統(tǒng)安全支持上的不足。Windows 7等已停止官方支持的系統(tǒng),由于無(wú)法得到官方的安全更新,其用戶面臨的風(fēng)險(xiǎn)尤為突出。而Windows 10雖然仍在支持期內(nèi),但其支持將于明年10月結(jié)束,對(duì)于未購(gòu)買(mǎi)延長(zhǎng)支持計(jì)劃的用戶來(lái)說(shuō),未來(lái)的安全問(wèn)題同樣令人擔(dān)憂。
值得注意的是,0Patch此次并非首次發(fā)現(xiàn)并修復(fù)Windows系統(tǒng)的零日漏洞。在此之前,他們已經(jīng)成功修復(fù)了多個(gè)非NTLM的零日漏洞以及微軟明確表示“不會(huì)修復(fù)”的NTLM相關(guān)漏洞。對(duì)于這些微軟不再支持的系統(tǒng)或漏洞,0Patch提供的修復(fù)補(bǔ)丁均為免費(fèi)獲取,為用戶提供了額外的安全保障。
盡管目前尚未發(fā)現(xiàn)利用該NTLM漏洞的實(shí)際攻擊案例,但0Patch仍呼吁用戶保持警惕。他們指出,一些現(xiàn)有的安全解決方案可能已經(jīng)能夠自動(dòng)阻止類似攻擊,但并非所有用戶都具備這樣的保護(hù)能力。因此,他們建議用戶根據(jù)自身情況審慎決定是否安裝0Patch提供的修復(fù)補(bǔ)丁。
從技術(shù)角度看,0Patch發(fā)布的這個(gè)“微補(bǔ)丁”僅針對(duì)一個(gè)具體的NTLM指令漏洞進(jìn)行修復(fù),安裝風(fēng)險(xiǎn)相對(duì)較低。然而,由于其并非官方補(bǔ)丁,用戶在安裝前仍需仔細(xì)權(quán)衡利弊。同時(shí),0Patch也呼吁微軟能夠盡快推出官方修復(fù)方案,以徹底解決這一安全隱患。畢竟,僅通過(guò)瀏覽受感染的文件夾就可能導(dǎo)致網(wǎng)絡(luò)憑據(jù)被竊取的情況,無(wú)疑是對(duì)用戶隱私和安全的極大威脅。