第三方安全機構 0patch 推出了針對 windows 系統中的一個零日 ntlm 哈希漏洞的修復程序,此漏洞使得攻擊者只需讓目標用戶查看包含惡意文件的文件夾,即可截獲憑據,而無需用戶打開文件。此次發布的微補丁專門針對一種特定的 ntlm 指令漏洞進行了修補,從技術層面來看,安裝該補丁的風險相對較小。不過,鑒于這是非官方的修復工具,用戶需要結合自身狀況謹慎選擇是否安裝。0patch 呼吁微軟盡快推出正式的修復措施,因為僅通過瀏覽受感染文件夾就能引發網絡憑據被盜的問題確實令人不安。
早在 2023 年 6 月,微軟便宣布將終止對自 1993 年起推出的 NTLM(New Technology LAN Manager)認證協議的支持,并鼓勵用戶轉向使用 Windows Negotiate 協議。然而,NTLM 協議存在的漏洞仍然是黑客關注的重點,從 Windows 7 / Server 2008 R2 到 Windows 11 Version 24H2 以及 Server 2022 的多個版本均受到影響。此次曝光的漏洞只要用戶瀏覽到受感染的文件夾,就可能導致憑據泄露。
對于運行舊版 Windows 系統的用戶來說,這一漏洞構成了更大的安全隱患。盡管 Windows 11 預計會在接下來的幾周或幾個月內獲得官方補丁,但 Windows 7 等早已停止技術支持的版本則面臨著更高的風險。即便 Windows 10 當前仍在支持周期內,但其支持服務將在明年 10 月結束,如果用戶沒有續訂擴展支持計劃,這類問題可能在未來版本中得不到解決。
0Patch 在其官方博客中提到,這并不是他們近期發現的唯一安全隱患。在此之前,該機構還修復了三個非 NTLM 類型的零日漏洞及三個微軟明確表示不會處理的 NTLM 涉及的漏洞。由于微軟不對已停止支持的操作系統或被標記為“不予修復”的漏洞提供補丁,因此 0Patch 提供的這些修復程序現在都可以免費下載。
需要注意的是,截至目前,尚未發現有實際利用該 NTLM 漏洞發起攻擊的情況。部分現有的安全防護措施或許已經能夠自動攔截此類攻擊行為,但這并不能確保所有潛在受害者的設備都能得到充分保護。