近日,安全领域传来消息,知名的第三方安全服务提供商0Patch发布了一项针对Windows系统中NTLM哈希漏洞的紧急修复措施。该漏洞性质极为严重,攻击者只需诱导用户浏览包含恶意文件的文件夹,无需用户实际打开文件,即可窃取其网络凭据。
据悉,NTLM(New Technology LAN Manager)身份验证协议尽管早已被微软标记为过时,并在去年6月被官方宣布不再支持,但由于其历史遗留问题,在多个版本的Windows系统中仍被使用。从Windows 7和Server 2008 R2到最新的Windows 11 Version 24H2及Server 2022,无一幸免。此次发现的漏洞,无疑对这些系统的用户构成了巨大威胁。
0Patch的修复补丁的发布,对于那些仍在使用旧版Windows系统的用户来说,无疑是一个及时雨。然而,这也凸显了微软在老旧系统安全支持上的不足。Windows 7等已停止官方支持的系统,由于无法得到官方的安全更新,其用户面临的风险尤为突出。而Windows 10虽然仍在支持期内,但其支持将于明年10月结束,对于未购买延长支持计划的用户来说,未来的安全问题同样令人担忧。
值得注意的是,0Patch此次并非首次发现并修复Windows系统的零日漏洞。在此之前,他们已经成功修复了多个非NTLM的零日漏洞以及微软明确表示“不会修复”的NTLM相关漏洞。对于这些微软不再支持的系统或漏洞,0Patch提供的修复补丁均为免费获取,为用户提供了额外的安全保障。
尽管目前尚未发现利用该NTLM漏洞的实际攻击案例,但0Patch仍呼吁用户保持警惕。他们指出,一些现有的安全解决方案可能已经能够自动阻止类似攻击,但并非所有用户都具备这样的保护能力。因此,他们建议用户根据自身情况审慎决定是否安装0Patch提供的修复补丁。
从技术角度看,0Patch发布的这个“微补丁”仅针对一个具体的NTLM指令漏洞进行修复,安装风险相对较低。然而,由于其并非官方补丁,用户在安装前仍需仔细权衡利弊。同时,0Patch也呼吁微软能够尽快推出官方修复方案,以彻底解决这一安全隐患。毕竟,仅通过浏览受感染的文件夹就可能导致网络凭据被窃取的情况,无疑是对用户隐私和安全的极大威胁。