ITBear旗下自媒體矩陣:

Windows高危漏洞:僅查看文件即可被盜號,你中招了嗎?

   時間:2024-12-10 07:17:36 來源:ITBEAR編輯:快訊團(tuán)隊 發(fā)表評論無障礙通道

近期,網(wǎng)絡(luò)安全領(lǐng)域迎來了一則令人擔(dān)憂的消息,知名安全團(tuán)隊0patch緊急發(fā)布警告,指出Windows操作系統(tǒng)存在一項高危零日漏洞,影響范圍廣泛,覆蓋了從老舊的Windows 7和Windows Server 2008 R2到最新的Windows 11 24H2及Windows Server 2022版本。

據(jù)悉,該漏洞的嚴(yán)重性在于,攻擊者僅需誘導(dǎo)用戶在Windows文件管理器中瀏覽惡意文件,無需實際打開,便能竊取用戶的NTLM(NT LAN Manager)憑據(jù)。這一發(fā)現(xiàn)立即引起了業(yè)界的廣泛關(guān)注,因為NTLM憑據(jù)是用戶登錄系統(tǒng)時的重要身份驗證信息。

0patch團(tuán)隊詳細(xì)解釋了漏洞的運作機(jī)制:當(dāng)用戶在文件管理器中查看特定惡意文件時,系統(tǒng)會意外地建立與遠(yuǎn)程共享的出站NTLM連接。這一行為將觸發(fā)Windows系統(tǒng)自動發(fā)送用戶的NTLM哈希值,而攻擊者有機(jī)會截獲這些哈希值,并通過技術(shù)手段破解,進(jìn)而獲取用戶的登錄名和明文密碼。

面對這一嚴(yán)峻的安全威脅,0patch團(tuán)隊迅速行動,不僅第一時間向微軟報告了漏洞詳情,還決定在微軟官方發(fā)布修復(fù)補(bǔ)丁前,暫不公開漏洞的具體技術(shù)細(xì)節(jié),以防止其被惡意利用。同時,為了保障用戶的緊急安全需求,0patch平臺緊急推出了針對該漏洞的免費微補(bǔ)丁。

這些微補(bǔ)丁旨在為用戶提供即時的保護(hù),防止攻擊者利用漏洞進(jìn)行攻擊。用戶只需簡單下載并安裝這些微補(bǔ)丁,即可顯著提升系統(tǒng)的安全性。0patch團(tuán)隊還建議用戶考慮采取進(jìn)一步的防護(hù)措施,如通過組策略或修改注冊表來禁用NTLM身份驗證。

盡管禁用NTLM身份驗證可能會對某些依賴該協(xié)議的應(yīng)用程序或服務(wù)造成一定影響,但在當(dāng)前的安全形勢下,這被視為一種有效的降低風(fēng)險策略。0patch團(tuán)隊強(qiáng)調(diào),用戶應(yīng)權(quán)衡利弊,根據(jù)自身情況決定是否采取這一措施。

此次漏洞的發(fā)現(xiàn)再次提醒了廣大Windows用戶,網(wǎng)絡(luò)安全形勢依然嚴(yán)峻,需要時刻保持警惕,及時更新系統(tǒng)補(bǔ)丁,采取必要的防護(hù)措施,以確保個人信息的安全。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開放轉(zhuǎn)載  |  滾動資訊  |  爭議稿件處理  |  English Version