IT之家 12 月 9 日音信,第三方安全公司 0Patch 发布了针对 Windows 系统中的一个零日 NTLM 哈希罅隙的配置补丁,该罅隙允许舛误者仅通过被舛误者检验文献资源看管器中的坏心文献地方的文献夹即可劫合手凭证九玩游戏中心官网,无需本色掀开文献。

据IT之家了解,早在 2023 年 6 月,微软晓示不再因循自 1993 年推出的 NTLM(New Technology LAN Manager)身份考证契约,并淡薄用户升级至 Windows Negotiate 契约。但是,NTLM 契约的罅隙依然是舛误者的贪图,Windows 7 / Server 2008 R2 至 Windows 11 Version 24H2 及 Server 2022 之间的版块均受影响。这次发现的罅隙仅需用户浏览受感染的文献夹,即可导致凭证表露。
这一罅隙对旧版 Windows 用户的要挟尤为严重。尽管 Windows 11 展望将在将来数周或数月内收到官方补丁,Windows 7 等旧版块由于已罢手官方因循,濒临更高风险。天然 Windows 10 现在仍处于因循期,但其因循将于来岁 10 月戒指,若未购买蔓延因循策划,近似问题可能在其最终版块中得不到配置。
0Patch 在其博客中裸露,这并非他们近期发现的独一安全问题。在此之前,0Patch 还配置了三个非 NTLM 的零日罅隙和三个微软“不会配置”的 NTLM 联系罅隙。由于微软不会为已罢手因循的 Windows 版块或“不会配置”的罅隙发布补丁,0Patch 提供的这些配置补丁现在均可免费取得。
值得提神的是,0Patch 指出,现在尚未发现期骗该 NTLM 罅隙的本色舛误案例。一些现存的安全处分决策可能仍是鄙俚自动阻碍近似舛误,但无法保证总共受影响用户齐具备这么的保护智商。
这次发布的补丁(“微补丁”)仅配置了一个具体的 NTLM 教唆罅隙,从时间角度看,装配风险较低。但是,由于其为非官方补丁,用户仍需根据自己情况审慎决定是否装配。0Patch 号召微软尽快推出官方配置决策,因为仅通过浏览受感染文献夹就可能导致收集凭证被窃取的情况十分令东说念主担忧。
告白声明:文内含有的对外跳转纠合(包括不限于超纠合、二维码、口令等形状),用于传递更多信息九玩游戏中心官网,省俭甄选时辰,效果仅供参考,IT之家总共著作均包含本声明。
声明:新浪网独家稿件,未经授权防碍转载。 -->