freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

新型Windows零日漏洞可致远程攻击者窃取NTLM凭证,非官方补丁发布
AI小蜜蜂 2025-03-26 07:15:03 59872
所属地 上海

image

漏洞影响范围广泛

该高危漏洞影响从Windows 7和Server 2008 R2到最新Windows 11 v24H2及Server 2025的所有Windows操作系统版本。攻击者只需诱使用户在Windows资源管理器中查看恶意文件,即可利用该零日漏洞窃取NTLM(NT LAN Manager)身份验证凭证。

漏洞触发场景包括:打开共享文件夹、插入包含恶意文件的USB驱动器,甚至仅浏览曾从攻击者网站下载过此类文件的"下载"文件夹。

NTLM漏洞已被实际利用

新发现的漏洞与此前已修复的URL文件漏洞(CVE-2025-21377)具有相似的攻击场景,但其底层技术原理存在差异且此前未被公开披露。安全研究人员在微软发布官方补丁前暂未公开具体利用细节,但确认该漏洞确实能通过恶意文件交互实现凭证窃取。

虽然未被归类为"高危",但该NTLM凭证窃取漏洞仍具严重威胁,特别是在攻击者已获得网络访问权限或可针对Exchange等对外服务器的环境中。安全情报证实,此类漏洞已在真实攻击中被活跃利用。

微补丁临时防护方案

研究团队已根据责任披露原则向微软报告该漏洞。在等待官方修复期间,他们通过0patch平台发布了临时微补丁方案。这些微补丁将保持免费提供,直至微软推出永久解决方案。

这是该研究团队近期发现的第四个零日漏洞,前三个分别为:

  • Windows主题文件漏洞(已修复,编号CVE-2025-21308)
  • Server 2012上的"网络标记"漏洞(仍未修复)
  • URL文件NTLM哈希泄露漏洞(已修复,编号CVE-2025-21377)

此外,2024年1月报告的"EventLogCrasher"漏洞(允许攻击者禁用域内计算机的Windows事件日志记录功能)目前仍未获微软修复。

支持系统版本清单

临时安全补丁支持包括以下版本的Windows系统:

旧版Windows:

  • Windows 11 v21H2及更早的Windows 10版本(v21H2/v21H1/v20H2等)
  • 不同扩展安全更新(ESU)状态的Windows 7
  • 多种ESU配置的Windows Server 2012/2012 R2/2008 R2

当前支持版本:

  • Windows 11(v24H2/v23H2/v22H2)
  • Windows 10 v22H2
  • Windows Server 2025/2022/2019/2016
  • 启用ESU 2的Windows Server 2012/2012 R2

已安装0patch Agent的PRO或企业账户受影响系统将自动接收微补丁。新用户需在0patch Central创建免费账户,启用试用并安装注册0patch Agent。整个过程无需系统重启,补丁将自动部署,在等待微软官方修复期间提供即时防护。

参考来源:

New Windows 0-Day Vulnerability Let Remote Attackers Steal NTLM Credentials – Unofficial Patch

# 终端安全 # 企业安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 283 文章数
  • 36 关注者
九个存在九年的npm软件包遭劫持 通过混淆脚本窃取API密钥
2025-03-28
Mozilla紧急修复Firefox高危漏洞 与Chrome零日漏洞原理相似
2025-03-28
2025年全球网络安全支出预计增长12.2%
2025-03-28
文章目录