【弱點說明】事件通告:Windows新零時差漏洞曝光,建議請管理者儘速評估更新,以降低受駭風險!
【影響範圍】
- Windows 11 各版本
- Windows 10 各版本
- Windows 7
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2008 R2
【細節描述】
資安業者0patch近日發現一個Windows系統的新零時差漏洞,只需誘使受害者在Windows包含惡意檔案的共用資料夾、
USB 硬碟或從攻擊者網頁自動下載的資料夾中查看惡意檔案,就能成功竊取NTLM憑證。目前微軟尚未發布官方修補程式。
依據0patch團隊說明,這個漏洞影響範圍廣泛,涵蓋Windows 7至Windows 11 24H2,以及Windows Server 2008 R2至Windows Server 2022。
0patch團隊向微軟通報此事,並表明他們在微軟正式發布修補之前,將會免費提供微修補程式。這項弱點目前尚未登記CVE編號,為了避免漏洞遭到攻擊者利用,他們也暫時不會公布相關細節。
若不想使用非官方修補,用戶可以考慮通過群組原則(位於「安全性設定 > 本機原則 >安全性選項」)關閉NTLM驗證,並配置「網路安全性:限制NTLM」原則。這些設定也可以通過修改登錄檔來實現。
這是0patch團隊最近向微軟報告的第三個未獲得及時處理的零時差漏洞。其他兩個分別Windows Server 2012 Mark of the Web (MotW)繞過漏洞,Windows佈景主題遠端NTLM憑證竊取漏洞,目前都尚未修補。
【建議措施】
官方修補程式發布前,請參考 Opatch 官網並依以下步驟及建議獲取非官方修補版本。
1.0patch Central中建立免費帳戶
2.啟動免費試用
3.安裝代理程式並允許自動應用修補
建議Opatch修補版本:
Windows 11 各版本更新至最新版本
Windows 10 各版本更新至最新版本
Windows 7 更新至最新版本
Windows Server 2022更新至最新版本
Windows Server 2019更新至最新版本
Windows Server 2016更新至最新版本
Windows Server 2012更新至最新版本或透過ESU 2更新至最新版本
Windows Server 2012 R2更新至最新版本
Windows Server 2008 R2更新至最新版本 |