0patch 团队在博文中表示,该漏洞尚未分配 CVE ID★★,只是表示攻击者只需诱骗用户在 Windows 文件管理器中查看恶意文件,甚至不需要打开文件★★★,即可窃取用户的 NTLM 凭据。
例如★★,用户打开包含恶意文件的共享文件夹、USB 磁盘或“下载”文件夹,都可能触发攻击。
0patch 团队已向微软报告该漏洞★★★,在微软官方发布修复补丁之前,不会公开披露该漏洞细节。
广告声明:文内含有的对外跳转链接(包括不限于超链接利来老牌国际网址、二维码、口令等形式)★★★,用于传递更多信息★,节省甄选时间★★,结果仅供参考★★★,IT之家所有文章均包含本声明★。
0patch 平台为所有注册用户免费提供针对该漏洞的微补丁,用户也可以考虑通过组策略或修改注册表禁用 NTLM 身份验证,具体方法是在★“安全设置”“本地策略★”“安全选项★★”中配置“网络安全★★: 限制 NTLM”策略利来老牌国际网址。
攻击会强制建立与远程共享的出站 NTLM 连接,导致 Windows 自动发送已登录用户的 NTLM 哈希值,攻击者可窃取并破解这些哈希值,获取用户的登录名和明文密码。