新的 Windows 零日漏洞暴露 NTLM 凭据,已获得非官方补丁

admin 2024年12月9日14:51:50评论12 views字数 1205阅读4分1秒阅读模式

新的 Windows 零日漏洞暴露 NTLM 凭据,已获得非官方补丁

新的 Windows 零日漏洞暴露 NTLM 凭据,已获得非官方补丁

发现了一个新的零日漏洞,攻击者只需诱骗目标查看 Windows 资源管理器中的恶意文件即可捕获 NTLM 凭据。

该漏洞由为 Windows 旧版本提供非官方支持的平台 0patch 团队发现,并已报告给微软。但目前尚未发布官方修复程序。

据 0patch 称,该问题目前没有 CVE ID,影响从 Windows 7 和 Server 2008 R2 到最新的 Windows 11 24H2 和 Server 2022 的所有 Windows 版本。

无需点击的漏洞

0patch 一直隐瞒该零日漏洞的技术细节,直至微软提供官方修复程序,以防止引发大规模恶意利用。

研究人员解释说,攻击只需在文件资源管理器中查看特制的恶意文件即可进行,因此无需打开该文件。

0patch 解释道:“该漏洞允许攻击者通过让用户在 Windows 资源管理器中查看恶意文件来获取用户的 NTLM 凭据 - 例如,打开包含此类文件的共享文件夹或 USB 磁盘,或者查看之前从攻击者的网页自动下载此类文件的下载文件夹。”

虽然 0Patch 没有分享有关该漏洞的更多细节,但 BleepingComputer 了解到它会强制将 NTLM 连接传出到远程共享。这会导致 Windows 自动向登录用户发送 NTLM 哈希,然后攻击者就可以窃取这些哈希。

正如 反复证明的那样,这些哈希可以被破解,从而使威胁行为者能够访问登录名和纯文本密码。微软一年前宣布计划 在未来的 Windows 11 中取消 NTLM 身份验证协议。

0patch 指出这是他们最近向微软报告的第三个零日漏洞,但该供应商尚未立即采取行动解决。

另外两个漏洞分别是上个月底曝光的 Windows Server 2012 上的Mark of the Web (MotW) 绕过漏洞,以及10 月底披露的允许远程 NTLM 凭据窃取的Windows 主题漏洞。这两个漏洞目前仍未得到修复。

0patch 表示,过去披露的其他 NTLM 哈希泄露漏洞,如PetitPotam、PrinterBug/SpoolSample和DFSCoerce,在最新的 Windows 版本中都没有得到官方修复,用户只能使用 0patch 提供的微补丁。

提供免费微补丁

0patch 将向其平台上注册的所有用户提供最新 NTLM 零日漏洞的免费微补丁,直到微软提供官方修复为止。

PRO 和 Enterprise 帐户已经自动收到安全微补丁,除非其配置明确阻止这样做。

要接收此非官方补丁,请在0patch Central上创建一个免费帐户,开始免费试用,然后安装代理并允许其自动应用适当的微补丁。无需重新启动。 

不想使用 0patch 提供的非官方补丁的用户可考虑使用“安全设置 > 本地策略 > 安全选项”中的组策略关闭 NTLM 身份验证,并配置“网络安全:限制 NTLM”策略。也可以通过注册表修改来实现。

BleepingComputer 已联系微软询问该漏洞及其解决计划,但我们仍在等待回复。

原文始发于微信公众号(Ots安全):新的 Windows 零日漏洞暴露 NTLM 凭据,已获得非官方补丁

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日14:51:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的 Windows 零日漏洞暴露 NTLM 凭据,已获得非官方补丁https://cn-sec.com/archives/3480191.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息