您现在的位置是:亿华灵动 > 物联网
新 Windows 零日漏洞泄露 NTLM 哈希值,非官方补丁已发布
亿华灵动2025-11-26 20:28:08【物联网】4人已围观
简介针对一个新的Windows零日漏洞zero-day vulnerability),现已提供免费的非官方补丁。该漏洞允许远程攻击者通过诱骗目标在Windows资源管理器中查看恶意文件来窃取NTLMNT
针对一个新的新W泄露Windows零日漏洞(zero-day vulnerability),现已提供免费的零日漏洞非官方补丁。该漏洞允许远程攻击者通过诱骗目标在Windows资源管理器中查看恶意文件来窃取NTLM(NT LAN Manager)凭据。哈希

NTLM协议已被广泛用于NTLM中继攻击(NTLM relay attacks,值非即威胁行为者迫使易受攻击的官方网络设备向攻击者控制的服务器进行身份验证)和哈希传递攻击(pass-the-hash attacks,即利用漏洞窃取NTLM哈希值 ,补丁布这些哈希值是新W泄露经过哈希处理的密码)。免费模板攻击者随后使用窃取的零日漏洞哈希值以被入侵用户的身份进行身份验证 ,从而访问敏感数据并在网络中横向扩散 。哈希去年 ,值非微软宣布计划在未来版本的官方Windows 11中弃用NTLM身份验证协议 。
ACROS Security的补丁布研究人员在为另一个NTLM哈希泄露问题开发补丁时,发现了这个新的新W泄露SCF文件NTLM哈希泄露漏洞 。该零日漏洞尚未分配CVE-ID,服务器租用零日漏洞影响从Windows 7到最新Windows 11版本以及从Server 2008 R2到Server 2025的哈希所有Windows版本 。
ACROS Security首席执行官Mitja Kolsek于周二表示 :“该漏洞允许攻击者通过让用户在Windows资源管理器中查看恶意文件(例如,打开包含此类文件的共享文件夹或USB磁盘,或查看从攻击者网页自动下载的Downloads文件夹)来获取用户的NTLM凭据 。”他还指出 :“虽然此类漏洞并不严重 ,其可利用性取决于多种因素(例如 ,攻击者已经进入受害者网络或拥有外部目标,如面向公众的源码库Exchange服务器以中继窃取的凭据),但它们已被发现用于实际攻击中 。”
0patch用户可获取微补丁ACROS Security现已通过其0patch微补丁服务为所有受影响的Windows版本提供免费的非官方安全补丁 ,直到微软发布官方修复程序 。Kolsek补充道:“我们已向微软报告了此问题,并一如既往地发布了微补丁 ,这些补丁将保持免费,直到微软提供官方修复程序 。我们暂时保留该漏洞的模板下载详细信息,以尽量减少恶意利用的风险。”
要在Windows PC上安装微补丁 ,需创建账户并安装0patch代理程序。启动后 ,如果没有自定义补丁策略阻止,代理程序将自动应用微补丁,无需重启系统 。
近几个月来 ,0patch报告了另外三个微软已修复或尚未修复的零日漏洞,高防服务器包括Windows主题漏洞(已修复为CVE-2025-21308)、Server 2012上的Mark of the Web绕过漏洞(仍为零日漏洞,无官方补丁)以及URL文件NTLM哈希泄露漏洞(已修复为CVE-2025-21377) 。0patch过去还披露了其他NTLM哈希泄露漏洞 ,如PetitPotam、PrinterBug/SpoolSample和DFSCoerce,这些漏洞尚未获得补丁 。
BleepingComputer今日早些时候联系微软时,微软发言人未能立即提供声明 。
很赞哦!(65)
上一篇: 网络安全领域的12个大语言模型用例
下一篇: “最危险联网设备资产”榜单发布
站长推荐
友情链接
- 戴尔PowerFlex 4.0为客户的IT现代化之旅奠定了坚实的基础
- 利用数据中心可以发展什么行业
- 用u大侠装系统教程(从购买到安装,一步步教你如何用u大侠装系统)
- Win10硬盘装系统教程(详细步骤教你在Win10上进行硬盘装系统)
- 苹果七(颠覆传统,引领未来)
- 轻松学会使用U盘在电脑店装机系统(一步步教您如何利用U盘完成电脑系统安装)
- 摩尔线程与浙江华数战略合作:助力“智慧浙江”实现
- 华硕主板重装系统教程(一步步教你如何重装系统,让华硕主板焕发新生)
- 探索宾得DA551.4全身人像镜头的魅力(高清锐利无限表现力,DA551.4引领人像摄影新潮流)
- 一键Ghost使用教程(快速学习如何使用一键Ghost软件进行系统备份和还原) 香港物理机企业服务器源码库网站建设亿华云b2b信息平台云服务器







