Windows惊现全新零元购漏洞:黑客远程白嫖你的网络安全通行证!

admin 2025年4月10日15:34:58评论9 views字数 1489阅读4分57秒阅读模式

各位网络安全冲浪选手们,注意啦!Windows家族又添新瓜,这次是零日漏洞级别的!听说黑客只需略施小计,就能隔空盗取你的NTLM凭证,简直是“人在家中坐,锅从天上来”。更可怕的是,从古董级的Windows 7到最新款的Windows 11 v24H2,甚至连Server 2025都未能幸免,全部中招!

Windows惊现全新零元购漏洞:黑客远程白嫖你的网络安全通行证!

漏洞触发条件极其简单粗暴,只需你用Windows资源管理器“临幸”一下恶意文件,比如:

  • 手贱打开了共享文件夹
  • 好奇心驱使,插了个来路不明的U盘
  • 仅仅是浏览了一下“下载”文件夹(如果你之前不小心从黑客网站下载过文件)

一不小心,你的NTLM凭证就可能被“打包带走”!

NTLM:你的网络安全“身份证”,丢了可就麻烦大了!

NTLM(NT LAN Manager)是Windows的身份验证协议,相当于你在网络世界的“身份证”。一旦被盗,黑客就能冒充你,畅游你的网络,为所欲为。

这个新发现的漏洞,虽然攻击场景和之前修复的CVE-2025-21377漏洞有些相似,但技术原理完全不同,属于“全新配方,依旧熟悉的味道”。安全研究员们也是在微软发布官方补丁前,才小心翼翼地透露了这个漏洞的存在,生怕被黑客提前利用。

虽然微软还没把它列为“高危”漏洞,但各位千万别掉以轻心!尤其是在那些黑客已经潜伏进来的网络环境,或者对外开放的服务器(比如Exchange),这个漏洞的威力绝对不容小觑。有情报显示,已经有黑客开始利用这个漏洞搞事情了!

官方补丁还没到,民间大神先来救场!

正所谓“高手在民间”,在微软官方补丁姗姗来迟之际,研究团队已经通过0patch平台发布了临时微补丁,为大家提供“亡羊补牢”的机会。这些微补丁将会免费提供,直到微软推出官方解决方案。

值得一提的是,这已经是该团队近期发现的第四个零日漏洞了,简直是漏洞界的“劳模”!

  • Windows主题文件漏洞(已修复,编号CVE-2025-21308)
  • Server 2012上的"网络标记"漏洞(仍在等待修复)
  • URL文件NTLM哈希泄露漏洞(已修复,编号CVE-2025-21377)

此外,今年1月报告的“EventLogCrasher”漏洞(可以让黑客关闭域内计算机的Windows事件日志记录功能)也依然在“待修复”列表中。微软,你可长点心吧!

哪些系统可以“喜提”临时补丁?

这次的临时安全补丁覆盖范围相当广,几乎照顾到了所有还在使用Windows的“老少爷们”:

怀旧版Windows:

  • Windows 11 v21H2及更早的Windows 10版本(v21H2/v21H1/v20H2等)
  • 各种姿势的Windows 7(带或不带ESU)
  • 各种ESU配置的Windows Server 2012/2012 R2/2008 R2

现役Windows:

  • Windows 11(v24H2/v23H2/v22H2)
  • Windows 10 v22H2
  • Windows Server 2025/2022/2019/2016
  • 启用ESU 2的Windows Server 2012/2012 R2

如果你已经安装了0patch Agent,并且拥有PRO或企业账户,那么恭喜你,你的系统将会自动接收微补丁,享受“一键防护”的待遇。

如果你是新用户,也不用担心,只需在0patch Central创建一个免费账户,启用试用版,然后安装注册0patch Agent即可。整个过程无需重启电脑,补丁会自动部署,让你在等待微软官方修复期间,也能安心冲浪。

赶紧行动起来,给你的Windows系统穿上“防弹衣”,别让黑客有机可乘!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日15:34:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows惊现全新零元购漏洞:黑客远程白嫖你的网络安全通行证!https://cn-sec.com/archives/3939050.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息