文章预览
近日0patch团队表示,从Windows 7、Windows Server 2008 R2到最新的Windows 11 24H2和Windows Server 2022,都存在一个高危零日漏洞。 攻击者可通过诱使用户在Windows文件管理器中查看恶意文件,无需打开文件,即可窃取用户的NTLM凭据。 NTLM是NT LAN Manager的缩写,是基于挑战/应答的身份验证协议,是Windows NT早期版本中的标准安全协议, 主要用于提供Windows网络上的身份验证、完整性和机密性服务。 0patch团队在博文中表示,该漏洞允许攻击者通过用户查看恶意文件,例如打开共享文件夹、USB磁盘或“下载”文件夹中的恶意文件,强制建立与远程共享的出站NTLM连接,导致Windows自动发送用户的NTLM哈希值。 攻击者可以窃取并破解这些哈希值,从而获取用户的登录名和明文密码。 0patch团队已向微软报告该漏洞,在微软官方发布修复补丁前,不会公开披露漏洞细节。 同时,0p
………………………………