12月5日專門提供微修補的資安業者0patch指出,他們發現新的URL檔案NTLM雜湊值洩露漏洞,一旦攻擊者成功利用,引誘使用者透過Windows檔案總管檢視惡意檔案,就有機會得到使用者的NTLM帳密資料。這項漏洞影響所有工作站及伺服器版本的Windows作業系統,涵蓋Windows 7至Windows 11 24H2,以及Windows Server 2008 R2至Windows Server 2022。

0patch向微軟通報此事,並表明他們在微軟正式發布修補之前,將會免費提供微修補程式。這項弱點目前尚未登記CVE編號,為了避免漏洞遭到攻擊者利用,他們也暫時不會公布相關細節。

令人憂心的是,0patch也提到攻擊者引誘使用者觸發漏洞的難度並不高,例如:說服使用者打開含有惡意檔案的共享資料夾、隨身碟,或是先利用惡意網頁進行偷渡式下載,再「提醒」使用者檢視下載資料夾,就能達到觸發漏洞的目的。

回顧近期0patch向微軟通報漏洞狀況,自10月底起算,這是他們向微軟通報的第3個零時差漏洞,另外兩個漏洞分別是Windows佈景主題檔案弱點CVE-2024-38030,以及存在於Windows Server 2012、2012 R2的MotW漏洞(尚未登記CVE編號),目前微軟尚未提供相關更新軟體。

熱門新聞

Advertisement