近期,网络安全领域传来了一则令人担忧的消息。据0patch团队透露,Windows操作系统家族中的多个版本,包括早已停止官方支持的Windows 7和Windows Server 2008 R2,以及最新的Windows 11 24H2和Windows Server 2022,均被发现存在一个高危零日漏洞。
这一漏洞的严重性在于,攻击者无需用户实际打开恶意文件,只需诱使用户在Windows文件管理器中浏览这些文件,即可实施攻击。例如,当用户浏览共享文件夹、USB存储设备或下载目录中的恶意文件时,系统可能会被迫与远程共享建立出站NTLM连接,从而自动泄露用户的NTLM哈希值。
攻击者一旦获取到这些哈希值,就可以通过进一步的技术手段进行破解,进而获取用户的登录名和密码信息,对用户的信息安全构成严重威胁。
面对这一紧急情况,0patch团队已经迅速向微软公司报告了漏洞详情,并承诺在微软正式发布修复补丁之前,不会公开漏洞的具体技术细节,以避免被不法分子利用。
为了保障用户的安全,0patch平台紧急推出了针对该漏洞的免费微补丁,用户可以选择安装以防范潜在风险。专家还建议用户通过调整组策略或修改注册表设置来禁用NTLM身份验证,作为一种临时的防护措施。
此次事件再次提醒广大用户,网络安全问题不容忽视,尤其是在面对高危漏洞时,及时采取防护措施至关重要。同时,也期待微软能够尽快发布官方补丁,从根本上解决这一安全隐患。