新的Windows 0day漏洞:攻击者几乎无需用户交互即可窃取 NTLM 凭据

admin 2024年12月7日10:57:45评论54 views字数 1266阅读4分13秒阅读模式

0patch 的研究人员警告说,从Windows7 到最新的Windows1124H2 、WindowsServer 2022 的所有 Windows Workstation 和 Server 版本都受到该0day漏洞影响。

新的Windows 0day漏洞:攻击者几乎无需用户交互即可窃取 NTLM 凭据

攻击者可以通过制作恶意文件并诱骗用户打开包含该文件的文件夹来利用此漏洞。

0patch 研究员 Mitja Kolsek 表示:“该漏洞允许攻击者通过让用户在 Windows 资源管理器中查看恶意文件来获取用户的 NTLM 凭据。例如,打开包含此类文件的共享文件夹或 USB 磁盘,或者查看先前从攻击者的网页自动下载此类文件的下载文件夹。”

NTLM(新技术 LAN 管理器)是 Microsoft 的内置身份验证系统,已被 Kerberos 等更现代的解决方案所取代。

NTLM 仍在使用,以兼容旧系统和应用程序。这套安全协议在用户访问网络资源(如共享文件或打印机)时提供身份验证、完整性和机密性。然而,攻击者可能会利用这些凭据未经授权访问公司网络和敏感数据。

0patch 是安全公司 ACROS Security 提供的一项服务,在微软停止支持旧版操作系统后,它会继续为 Windows 提供安全更新。

该公司向微软报告了该问题,并发布了一个免费的非官方微补丁,微软尚未提供官方修复补丁。

研究人员表示:“我们将保留此漏洞的详细信息,直到微软发布修复程序,以最大限度地降低恶意利用的风险。”

这是继影响 Server 2012 的 Windows 主题欺骗漏洞和 Mark of the Web 漏洞之后,0patch 近期发现并报告给微软的第三个0day漏洞。

据该公司称,所有三个漏洞均尚未得到官方修复,此外还有研究员 Florian 发现的另一个“EventLogCrasher”漏洞,该漏洞可使攻击者禁用所有域计算机上的所有 Windows 事件日志记录。

0patch 警告“出于任何原因”使用 NTLM 的组织,他们可能会受到微软决定不修补的另外三个漏洞的影响。

该公司表示:“此类漏洞经常被发现,而且攻击者对它们了如指掌。”

0patch 声称为旧版 Windows 和仍在接收 Windows 更新的版本提供补丁。该公司计划在 2025 年 10 月 Windows 10 寿终正寝时“安全采用”它。

0patch官方博客:

https://blog.0patch.com/2024/12/url-file-ntlm-hash-disclosure.html

新闻链接:

https://www.bleepingcomputer.com/news/security/new-windows-zero-day-exposes-ntlm-credentials-gets-unofficial-patch/

https://cybernews.com/security/windows-zero-day-attackers-can-steal-ntlm-credentials/

新的Windows 0day漏洞:攻击者几乎无需用户交互即可窃取 NTLM 凭据

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):新的Windows 0day漏洞:攻击者几乎无需用户交互即可窃取 NTLM 凭据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月7日10:57:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的Windows 0day漏洞:攻击者几乎无需用户交互即可窃取 NTLM 凭据http://cn-sec.com/archives/3479088.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息