各位网络安全冲浪选手们,注意啦!Windows家族又添新瓜,这次是零日漏洞级别的!听说黑客只需略施小计,就能隔空盗取你的NTLM凭证,简直是“人在家中坐,锅从天上来”。更可怕的是,从古董级的Windows 7到最新款的Windows 11 v24H2,甚至连Server 2025都未能幸免,全部中招!
漏洞触发条件极其简单粗暴,只需你用Windows资源管理器“临幸”一下恶意文件,比如:
-
手贱打开了共享文件夹 -
好奇心驱使,插了个来路不明的U盘 -
仅仅是浏览了一下“下载”文件夹(如果你之前不小心从黑客网站下载过文件)
一不小心,你的NTLM凭证就可能被“打包带走”!
NTLM:你的网络安全“身份证”,丢了可就麻烦大了!
NTLM(NT LAN Manager)是Windows的身份验证协议,相当于你在网络世界的“身份证”。一旦被盗,黑客就能冒充你,畅游你的网络,为所欲为。
这个新发现的漏洞,虽然攻击场景和之前修复的CVE-2025-21377漏洞有些相似,但技术原理完全不同,属于“全新配方,依旧熟悉的味道”。安全研究员们也是在微软发布官方补丁前,才小心翼翼地透露了这个漏洞的存在,生怕被黑客提前利用。
虽然微软还没把它列为“高危”漏洞,但各位千万别掉以轻心!尤其是在那些黑客已经潜伏进来的网络环境,或者对外开放的服务器(比如Exchange),这个漏洞的威力绝对不容小觑。有情报显示,已经有黑客开始利用这个漏洞搞事情了!
官方补丁还没到,民间大神先来救场!
正所谓“高手在民间”,在微软官方补丁姗姗来迟之际,研究团队已经通过0patch平台发布了临时微补丁,为大家提供“亡羊补牢”的机会。这些微补丁将会免费提供,直到微软推出官方解决方案。
值得一提的是,这已经是该团队近期发现的第四个零日漏洞了,简直是漏洞界的“劳模”!
- Windows主题文件漏洞(已修复,编号CVE-2025-21308)
- Server 2012上的"网络标记"漏洞(仍在等待修复)
- URL文件NTLM哈希泄露漏洞(已修复,编号CVE-2025-21377)
此外,今年1月报告的“EventLogCrasher”漏洞(可以让黑客关闭域内计算机的Windows事件日志记录功能)也依然在“待修复”列表中。微软,你可长点心吧!
哪些系统可以“喜提”临时补丁?
这次的临时安全补丁覆盖范围相当广,几乎照顾到了所有还在使用Windows的“老少爷们”:
怀旧版Windows:
-
Windows 11 v21H2及更早的Windows 10版本(v21H2/v21H1/v20H2等) -
各种姿势的Windows 7(带或不带ESU) -
各种ESU配置的Windows Server 2012/2012 R2/2008 R2
现役Windows:
-
Windows 11(v24H2/v23H2/v22H2) -
Windows 10 v22H2 -
Windows Server 2025/2022/2019/2016 -
启用ESU 2的Windows Server 2012/2012 R2
如果你已经安装了0patch Agent,并且拥有PRO或企业账户,那么恭喜你,你的系统将会自动接收微补丁,享受“一键防护”的待遇。
如果你是新用户,也不用担心,只需在0patch Central创建一个免费账户,启用试用版,然后安装注册0patch Agent即可。整个过程无需重启电脑,补丁会自动部署,让你在等待微软官方修复期间,也能安心冲浪。
赶紧行动起来,给你的Windows系统穿上“防弹衣”,别让黑客有机可乘!
-
黑客/
原文始发于微信公众号(龙哥网络安全):Windows惊现全新“零元购”漏洞:黑客远程“白嫖”你的网络安全通行证!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论