刚刚发现了Windows新漏洞。该故障使黑客可以窃取用户的NTLM标识符,也就是说,其密码的加密烙印。在Microsoft纠正镜头的同时,已经进行了非正式的校正。
ACROS安全研究人员已经确定一个新的安全缺陷在Windows代码中。脆弱性“允许攻击者获得用户的NTLM标识信息”,指示专家。这些是来自NTLM(新技术LAN Manager)的数据,由Microsoft开发的身份验证协议验证用户的身份。这些是存储在操作系统上的用户密码的烙印(或英语中的“哈希”)。它们在身份验证过程中用于验证用户的身份,而无需在网络上清除密码。该协议出生于1990年代。
Windows Explorer中的恶意文件
为了获得这些标识符,攻击者必须说服目标“咨询恶意文件”在Windows Explorer。例如,攻击者可以使用“打开位于共享文件夹或USB密钥上的恶意文件,或打开下载文件夹,该文件将自动从攻击者的网站自动下载此文件”。
ACROS安全研究人员承认,对故障的剥削(尚未披露的细节)取决于“几个因素”。特别是有必要“攻击者已经在受害者的网络中”或者他使用截断的标识符使用公共交换服务器进行身份验证。从Windows 7到Windows 11的最新版本以及Windows Server 2008 R2,所有版本的Windows都受到影响。
这不是第一次徘徊在NTLM标识符上。过去,许多网络犯罪分子都依赖于身份验证方案铅网络攻击。 NTLM Hock缺陷也有上个月被纠正。正如Acros Security指出的那样,证明NTLM缺陷是在攻击中被利用的。
面对所确定的许多虐待,微软宣布了其意图协议。微软指出,包括LANMAN,NTLMV1和NTLMV2在内的所有版本不再处于主动开发中,被认为是过时的。此外,发布者开始在最近的Windows版本上删除NTLM。 Windows 11的未来版本将没有它。
提供非正式的校正
由于担心网络犯罪分子利用NTLM的安全故障,Acros Security已在线上窗户的非官方窗户在其网站上。这种纠正措施采取了几个微观的形式,将保持自由”直到微软提供正式更正”。只是去服务de微匹配0patch获取修复程序。
“我们将详细信息详细介绍此漏洞,直到Microsoft的更正可用来最大程度地减少恶意操作的风险”,声明Acros安全性。
在一个反应中易怒的计算机,,,,微软致力于服用“保护客户所需的措施”。美国集团没有在窗口更新日期传达更多详细信息。
来源 : 0patch