新的 Windows 0day漏洞让远程攻击者窃取 NTLM 凭据

admin 2025年4月2日23:26:06评论26 views字数 1391阅读4分38秒阅读模式
新的 Windows 0day漏洞让远程攻击者窃取 NTLM 凭据点击上方蓝字关注我们吧~
新的 Windows 0day漏洞让远程攻击者窃取 NTLM 凭据

一个严重漏洞影响从 Windows 7 和 Server 2008 R2 到最新的 Windows 11 v24H2 和 Server 2025 的所有 Windows作系统。

此0day漏洞使攻击者只需让用户在 Windows 资源管理器中查看恶意文件,即可捕获用户的 NTLM 身份验证凭据。

打开共享文件夹、插入包含恶意文件的 USB 驱动器,甚至查看之前从攻击者网站下载此类文件的 Downloads 文件夹时,都可能触发此漏洞。

攻击中利用的 NTLM 漏洞

新发现的漏洞与之前修补的 URL 文件漏洞 (CVE-2025-21377) 具有相似的攻击场景,尽管潜在的技术问题有所不同,并且之前尚未公开记录。

虽然安全研究人员在 Microsoft 发布官方补丁之前隐瞒了具体的漏洞利用细节,但他们确认该漏洞允许通过恶意文件交互窃取凭据。

虽然未归类为严重漏洞,但此 NTLM 凭据盗窃漏洞仍然很危险,尤其是在攻击者已经获得网络访问权限或可以以面向公众的服务器(如 Exchange)为目标来中继被盗凭据的环境中。

安全情报证实,这些类型的漏洞已在实际攻击中被积极利用。

微补丁可用性

安全团队已根据负责任的披露做法向 Microsoft 报告了此漏洞。

在等待官方修复的同时,他们已经开发并发布了通过 0patch 提供的微补丁,这些补丁将暂时缓解该问题。在 Microsoft 实施永久解决方案之前,这些微补丁将保持免费状态。

这是同一研究团队最近发现的第四个零日漏洞,如下所示:

Windows 主题文件问题(已修补为 CVE-2025-21308)

Server 2012 上的 Web 问题标记(仍未修补)

URL 文件 NTLM 哈希泄漏漏洞(修补为 CVE-2025-21377)

此外,2024 年 1 月报告的“EventLogCrasher”漏洞允许攻击者跨域计算机禁用 Windows 事件日志记录,Microsoft 仍未修补该漏洞。

临时安全补丁支持全面的 Windows 版本,包括:

旧版 Windows 版本:

Windows 11 v21H2 和更早的 Windows 10 版本(v21H2、v21H1、v20H2 等)。

具有各种扩展安全更新 (ESU) 状态的 Windows 7。

具有不同 ESU 配置的 Windows Server 2012/2012 R2/2008 R2。

当前支持的 Windows 版本:

Windows 11(v24H2、v23H2、v22H2)

窗户 10 v22H2

Windows Server 2025、2022、2019 和 2016

Windows Server 2012/2012 R2 带 ESU 2

微补丁已自动分发到受影响的系统,并在 PRO 或 Enterprise 账户下安装了 0patch Agent。

要实施这些保护措施,新用户应在 0patch Central 中创建一个免费账户,开始可用的试用版,然后安装并注册 0patch 代理。

该过程不需要重新启动系统,并且补丁部署会自动进行,在等待 Microsoft 的官方修复时提供针对此零日漏洞的即时保护。

免责声明

本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

新的 Windows 0day漏洞让远程攻击者窃取 NTLM 凭据

原文始发于微信公众号(网安百色):新的 Windows 0day漏洞让远程攻击者窃取 NTLM 凭据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日23:26:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的 Windows 0day漏洞让远程攻击者窃取 NTLM 凭据http://cn-sec.com/archives/3891202.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息