近日,据0patch团队表示,多个Windows操作系统版本存在一个高危零日漏洞。该漏洞可导致攻击者通过用户查看恶意文件来窃取用户的NTLM凭据,并进一步获取登录名和明文密码。
据悉,这个漏洞存在于从Windows 7、Windows Server 2008 R2到最新的Windows 11 24H2和Windows Server 2022等操作系统中。具体而言,攻击者可以诱导用户在Windows文件管理器中打开包含恶意代码的文件,而无需直接访问这些文件本身。
一旦用户触发了该漏洞,就会导致Windows自动发送其NTLM哈希值给攻击者。攻击者可以利用这个哈希值来破解用户登录名和明文密码。
目前,0patch团队已经向微软报告了这一漏洞,并将在微软官方发布修复补丁之前对此保持沉默。同时,在微软官方修复补丁发布之前,0patch平台为用户提供了一种免费微补丁的方式以应对这个漏洞。
针对该漏洞,用户也可以考虑通过组策略或修改注册表禁用NTLM身份验证来降低风险。