剛剛發現了Windows新漏洞。該故障使黑客可以竊取用戶的NTLM標識符,也就是說,其密碼的加密烙印。在Microsoft糾正鏡頭的同時,已經進行了非正式的校正。
ACROS安全研究人員已經確定一個新的安全缺陷在Windows代碼中。脆弱性“允許攻擊者獲得用戶的NTLM標識信息”,指示專家。這些是來自NTLM(新技術LAN Manager)的數據,由Microsoft開發的身份驗證協議驗證用戶的身份。這些是存儲在操作系統上的用戶密碼的烙印(或英語中的“哈希”)。它們在身份驗證過程中用於驗證用戶的身份,而無需在網絡上清除密碼。該協議出生於1990年代。
Windows Explorer中的惡意文件
為了獲得這些標識符,攻擊者必須說服目標“諮詢惡意文件”在Windows Explorer。例如,攻擊者可以使用“打開位於共享文件夾或USB密鑰上的惡意文件,或打開下載文件夾,該文件將自動從攻擊者的網站自動下載此文件”。
ACROS安全研究人員承認,對故障的剝削(尚未披露的細節)取決於“幾個因素”。特別是有必要“攻擊者已經在受害者的網絡中”或者他使用截斷的標識符使用公共交換服務器進行身份驗證。從Windows 7到Windows 11的最新版本以及Windows Server 2008 R2,所有版本的Windows都受到影響。
這不是第一次徘徊在NTLM標識符上。過去,許多網絡犯罪分子都依賴於身份驗證方案鉛網絡攻擊。 NTLM Hock缺陷也有上個月被糾正。正如Acros Security指出的那樣,證明NTLM缺陷是在攻擊中被利用的。
面對所確定的許多虐待,微軟宣布了其意圖協定。微軟指出,包括LANMAN,NTLMV1和NTLMV2在內的所有版本不再處於主動開發中,被認為是過時的。此外,發布者開始在最近的Windows版本上刪除NTLM。 Windows 11的未來版本將沒有它。
提供非正式的校正
由於擔心網絡犯罪分子利用NTLM的安全故障,Acros Security已在線上窗戶的非官方窗戶在其網站上。這種糾正措施採取了幾個微觀的形式,將保持自由”直到微軟提供正式更正”。只是去服務de微匹配0patch獲取修復程序。
“我們將詳細信息詳細介紹此漏洞,直到Microsoft的更正可用來最大程度地減少惡意操作的風險”,聲明Acros安全性。
在一個反應中易怒的計算機,,,,微軟致力於服用“保護客戶所需的措施”。美國集團沒有在窗口更新日期傳達更多詳細信息。
來源 : 0patch