数据世界
产业资讯 宏观经济 企业动态 人物动态 科技数码 数据洞察 AI前沿 行业峰会 热点资讯

Windows高危漏洞:仅查看文件即可被盗号,你中招了吗?

2024-12-10来源:ITBEAR编辑:瑞雪

近期,网络安全领域迎来了一则令人担忧的消息,知名安全团队0patch紧急发布警告,指出Windows操作系统存在一项高危零日漏洞,影响范围广泛,覆盖了从老旧的Windows 7和Windows Server 2008 R2到最新的Windows 11 24H2及Windows Server 2022版本。

据悉,该漏洞的严重性在于,攻击者仅需诱导用户在Windows文件管理器中浏览恶意文件,无需实际打开,便能窃取用户的NTLM(NT LAN Manager)凭据。这一发现立即引起了业界的广泛关注,因为NTLM凭据是用户登录系统时的重要身份验证信息。

0patch团队详细解释了漏洞的运作机制:当用户在文件管理器中查看特定恶意文件时,系统会意外地建立与远程共享的出站NTLM连接。这一行为将触发Windows系统自动发送用户的NTLM哈希值,而攻击者有机会截获这些哈希值,并通过技术手段破解,进而获取用户的登录名和明文密码。

面对这一严峻的安全威胁,0patch团队迅速行动,不仅第一时间向微软报告了漏洞详情,还决定在微软官方发布修复补丁前,暂不公开漏洞的具体技术细节,以防止其被恶意利用。同时,为了保障用户的紧急安全需求,0patch平台紧急推出了针对该漏洞的免费微补丁。

这些微补丁旨在为用户提供即时的保护,防止攻击者利用漏洞进行攻击。用户只需简单下载并安装这些微补丁,即可显著提升系统的安全性。0patch团队还建议用户考虑采取进一步的防护措施,如通过组策略或修改注册表来禁用NTLM身份验证。

尽管禁用NTLM身份验证可能会对某些依赖该协议的应用程序或服务造成一定影响,但在当前的安全形势下,这被视为一种有效的降低风险策略。0patch团队强调,用户应权衡利弊,根据自身情况决定是否采取这一措施。

此次漏洞的发现再次提醒了广大Windows用户,网络安全形势依然严峻,需要时刻保持警惕,及时更新系统补丁,采取必要的防护措施,以确保个人信息的安全。