近期,網(wǎng)絡(luò)安全領(lǐng)域傳來了一則令人擔(dān)憂的消息。據(jù)0patch團隊透露,Windows操作系統(tǒng)家族中的多個版本,包括早已停止官方支持的Windows 7和Windows Server 2008 R2,以及最新的Windows 11 24H2和Windows Server 2022,均被發(fā)現(xiàn)存在一個高危零日漏洞。
這一漏洞的嚴(yán)重性在于,攻擊者無需用戶實際打開惡意文件,只需誘使用戶在Windows文件管理器中瀏覽這些文件,即可實施攻擊。例如,當(dāng)用戶瀏覽共享文件夾、USB存儲設(shè)備或下載目錄中的惡意文件時,系統(tǒng)可能會被迫與遠(yuǎn)程共享建立出站NTLM連接,從而自動泄露用戶的NTLM哈希值。
攻擊者一旦獲取到這些哈希值,就可以通過進一步的技術(shù)手段進行破解,進而獲取用戶的登錄名和密碼信息,對用戶的信息安全構(gòu)成嚴(yán)重威脅。
面對這一緊急情況,0patch團隊已經(jīng)迅速向微軟公司報告了漏洞詳情,并承諾在微軟正式發(fā)布修復(fù)補丁之前,不會公開漏洞的具體技術(shù)細(xì)節(jié),以避免被不法分子利用。
為了保障用戶的安全,0patch平臺緊急推出了針對該漏洞的免費微補丁,用戶可以選擇安裝以防范潛在風(fēng)險。專家還建議用戶通過調(diào)整組策略或修改注冊表設(shè)置來禁用NTLM身份驗證,作為一種臨時的防護措施。
此次事件再次提醒廣大用戶,網(wǎng)絡(luò)安全問題不容忽視,尤其是在面對高危漏洞時,及時采取防護措施至關(guān)重要。同時,也期待微軟能夠盡快發(fā)布官方補丁,從根本上解決這一安全隱患。