严重Windows零日警报:尚未向用户提供补丁

使用自动修补和服务器强化策略保护您的系统,以防御NTLM零日漏洞等漏洞。保持主动性并保护您的业务。

 

新发现的Windows零日漏洞使多个Windows版本的用户面临凭据盗窃风险。0patch研究人员发现,这一严重安全漏洞允许攻击者通过一种欺骗性但简单的方法窃取NTLM凭据。

该漏洞影响范围广泛的Windows系统,包括:
Windows Server 2022
Windows 11(最高版本 v24H2)
Windows 10(多个版本)
Windows 7和Server 2008 R2

为了将漏洞利用风险降至最低,我们将保留该漏洞的技术细节,直到Microsoft发布修复程序以将进一步的利用风险降至最低。

该漏洞使攻击者能够通过诱骗用户在Windows资源管理器中打开恶意文件来窃取用户的NTLM凭据。

攻击者可以通过最少的用户交互来触发此漏洞:
1. 打开共享文件夹
2. 访问USB磁盘
3. 只需在Windows资源管理器中查看恶意文件
4. 使用策略性放置的文件访问下载文件夹

这并不是一个孤立事件。同一研究团队此前曾发现多个未解决的Windows漏洞,其中包括:
1. Windows 主题文件问题
2. “Web 标记”漏洞
3. “EventLogCrasher”漏洞
4. 三个与NTLM相关的漏洞(PetitPotam、PrinterBug/SpoolSample和DFSCoerce)

0patch向其平台上的所有注册用户免费提供最新NTLM零日漏洞的微补丁,直至Microsoft发布官方修复。该安全微补丁已自动部署到PRO和Enterprise帐户,除非配置明确阻止自动更新。

网络安全公司Saviynt首席信托官Jim Routh表示:“对使用过时和遗留基础设施的企业而言,影响比对运营成本的简单影响更大。在这种情况下,MS的过时身份验证应用程序(NTLM)使威胁行为者能够窃取Windows凭据,从而可能损害客户体验。”

自动补丁管理(例如通过0patch为PRO和Enterprise帐户提供的保护)是一个很好的开始,但组织需要做更多。实施强大的服务器强化策略可以通过在所有系统中设置一致的安全配置来增加多层防御。

这种主动方法不仅仅是对漏洞做出反应,还可以帮助企业免受最近的NTLM零日漏洞等威胁。

发表评论

评论已关闭。

相关文章