近日,安全領(lǐng)域傳來消息,知名的第三方安全服務(wù)提供商0Patch發(fā)布了一項針對Windows系統(tǒng)中NTLM哈希漏洞的緊急修復(fù)措施。該漏洞性質(zhì)極為嚴(yán)重,攻擊者只需誘導(dǎo)用戶瀏覽包含惡意文件的文件夾,無需用戶實際打開文件,即可竊取其網(wǎng)絡(luò)憑據(jù)。
據(jù)悉,NTLM(New Technology LAN Manager)身份驗證協(xié)議盡管早已被微軟標(biāo)記為過時,并在去年6月被官方宣布不再支持,但由于其歷史遺留問題,在多個版本的Windows系統(tǒng)中仍被使用。從Windows 7和Server 2008 R2到最新的Windows 11 Version 24H2及Server 2022,無一幸免。此次發(fā)現(xiàn)的漏洞,無疑對這些系統(tǒng)的用戶構(gòu)成了巨大威脅。
0Patch的修復(fù)補丁的發(fā)布,對于那些仍在使用舊版Windows系統(tǒng)的用戶來說,無疑是一個及時雨。然而,這也凸顯了微軟在老舊系統(tǒng)安全支持上的不足。Windows 7等已停止官方支持的系統(tǒng),由于無法得到官方的安全更新,其用戶面臨的風(fēng)險尤為突出。而Windows 10雖然仍在支持期內(nèi),但其支持將于明年10月結(jié)束,對于未購買延長支持計劃的用戶來說,未來的安全問題同樣令人擔(dān)憂。
值得注意的是,0Patch此次并非首次發(fā)現(xiàn)并修復(fù)Windows系統(tǒng)的零日漏洞。在此之前,他們已經(jīng)成功修復(fù)了多個非NTLM的零日漏洞以及微軟明確表示“不會修復(fù)”的NTLM相關(guān)漏洞。對于這些微軟不再支持的系統(tǒng)或漏洞,0Patch提供的修復(fù)補丁均為免費獲取,為用戶提供了額外的安全保障。
盡管目前尚未發(fā)現(xiàn)利用該NTLM漏洞的實際攻擊案例,但0Patch仍呼吁用戶保持警惕。他們指出,一些現(xiàn)有的安全解決方案可能已經(jīng)能夠自動阻止類似攻擊,但并非所有用戶都具備這樣的保護(hù)能力。因此,他們建議用戶根據(jù)自身情況審慎決定是否安裝0Patch提供的修復(fù)補丁。
從技術(shù)角度看,0Patch發(fā)布的這個“微補丁”僅針對一個具體的NTLM指令漏洞進(jìn)行修復(fù),安裝風(fēng)險相對較低。然而,由于其并非官方補丁,用戶在安裝前仍需仔細(xì)權(quán)衡利弊。同時,0Patch也呼吁微軟能夠盡快推出官方修復(fù)方案,以徹底解決這一安全隱患。畢竟,僅通過瀏覽受感染的文件夾就可能導(dǎo)致網(wǎng)絡(luò)憑據(jù)被竊取的情況,無疑是對用戶隱私和安全的極大威脅。