近期,網(wǎng)絡(luò)安全領(lǐng)域迎來(lái)了一則令人擔(dān)憂(yōu)的消息,知名安全團(tuán)隊(duì)0patch緊急發(fā)布警告,指出Windows操作系統(tǒng)存在一項(xiàng)高危零日漏洞,影響范圍廣泛,覆蓋了從老舊的Windows 7和Windows Server 2008 R2到最新的Windows 11 24H2及Windows Server 2022版本。
據(jù)悉,該漏洞的嚴(yán)重性在于,攻擊者僅需誘導(dǎo)用戶(hù)在Windows文件管理器中瀏覽惡意文件,無(wú)需實(shí)際打開(kāi),便能竊取用戶(hù)的NTLM(NT LAN Manager)憑據(jù)。這一發(fā)現(xiàn)立即引起了業(yè)界的廣泛關(guān)注,因?yàn)镹TLM憑據(jù)是用戶(hù)登錄系統(tǒng)時(shí)的重要身份驗(yàn)證信息。
0patch團(tuán)隊(duì)詳細(xì)解釋了漏洞的運(yùn)作機(jī)制:當(dāng)用戶(hù)在文件管理器中查看特定惡意文件時(shí),系統(tǒng)會(huì)意外地建立與遠(yuǎn)程共享的出站NTLM連接。這一行為將觸發(fā)Windows系統(tǒng)自動(dòng)發(fā)送用戶(hù)的NTLM哈希值,而攻擊者有機(jī)會(huì)截獲這些哈希值,并通過(guò)技術(shù)手段破解,進(jìn)而獲取用戶(hù)的登錄名和明文密碼。
面對(duì)這一嚴(yán)峻的安全威脅,0patch團(tuán)隊(duì)迅速行動(dòng),不僅第一時(shí)間向微軟報(bào)告了漏洞詳情,還決定在微軟官方發(fā)布修復(fù)補(bǔ)丁前,暫不公開(kāi)漏洞的具體技術(shù)細(xì)節(jié),以防止其被惡意利用。同時(shí),為了保障用戶(hù)的緊急安全需求,0patch平臺(tái)緊急推出了針對(duì)該漏洞的免費(fèi)微補(bǔ)丁。
這些微補(bǔ)丁旨在為用戶(hù)提供即時(shí)的保護(hù),防止攻擊者利用漏洞進(jìn)行攻擊。用戶(hù)只需簡(jiǎn)單下載并安裝這些微補(bǔ)丁,即可顯著提升系統(tǒng)的安全性。0patch團(tuán)隊(duì)還建議用戶(hù)考慮采取進(jìn)一步的防護(hù)措施,如通過(guò)組策略或修改注冊(cè)表來(lái)禁用NTLM身份驗(yàn)證。
盡管禁用NTLM身份驗(yàn)證可能會(huì)對(duì)某些依賴(lài)該協(xié)議的應(yīng)用程序或服務(wù)造成一定影響,但在當(dāng)前的安全形勢(shì)下,這被視為一種有效的降低風(fēng)險(xiǎn)策略。0patch團(tuán)隊(duì)強(qiáng)調(diào),用戶(hù)應(yīng)權(quán)衡利弊,根據(jù)自身情況決定是否采取這一措施。
此次漏洞的發(fā)現(xiàn)再次提醒了廣大Windows用戶(hù),網(wǎng)絡(luò)安全形勢(shì)依然嚴(yán)峻,需要時(shí)刻保持警惕,及時(shí)更新系統(tǒng)補(bǔ)丁,采取必要的防護(hù)措施,以確保個(gè)人信息的安全。