
使用零日微补丁解决新的 NTLM 漏洞
2024 年 12 月,0patch 发布了针对 NTLM(新技术 LAN 管理器)相关漏洞的非官方修复程序。2025 年 2 月,Microsoft 正式记录了此漏洞,编号为 CVE 标识符 CVE-2025-21377。最近,出现了一个类似的漏洞,促使 0patch 推出更多微补丁来解决该问题。
最新漏洞详情
据 0patch 团队称,在增强 SCF 文件处理的安全性的同时,他们发现了另一个影响众多 Windows 版本的相关漏洞:
在修补我们采用安全性的 Windows 版本上的 SCF 文件 NTLM 哈希泄露问题时,我们的研究人员发现了从 Windows 7 和 Server 2008 R2 到最新的 Windows 11 v24H2 和 Server 2025 的所有 Windows Workstation 和 Server 版本中都存在相关漏洞。
如果用户使用 Windows 资源管理器打开恶意文件,此漏洞可让攻击者获取用户 NTLM 凭据。攻击者可以通过访问包含此类文件的共享文件夹或 USB 驱动器,或查看从攻击者的网页自动下载的文件来实现此目的。
影响范围
这个新的零日漏洞有可能影响几乎所有 Windows 系统,包括 Windows Server 2025,它在之前的公告中最初并未被认定为易受攻击。 0patch 在其更新中指定了以下正在接收微补丁的系统:
微补丁适用于:
旧版 Windows 版本:
- Windows 11 v21H2 – 全面更新
- Windows 10 v21H2 – 全面更新
- Windows 10 v21H1 – 全面更新
- Windows 10 v20H2 – 全面更新
- Windows 10 v2004 – 完全更新
- Windows 10 v1909 – 全面更新
- Windows 10 v1809 – 全面更新
- Windows 10 v1803 – 完全更新
- Windows 7 – 完全更新,无需 ESU(扩展安全更新)
- Windows Server 2012 – 无需 ESU 即可全面更新
- Windows Server 2012 R2 – 完全更新,无需 ESU
- Windows Server 2008 R2 – 完全更新,无需 ESU
仍支持更新的 Windows 版本:
- Windows 11 v24H2 – 全面更新
- Windows 11 v23H2 – 全面更新
- Windows 11 v22H2 – 全面更新
- Windows 10 v22H2 – 全面更新
- Windows Server 2025 – 全面更新
- Windows Server 2022 – 全面更新
- Windows Server 2019 – 全面更新
- Windows Server 2016 – 全面更新
- Windows Server 2012 已通过 ESU 全面更新
- Windows Server 2012 R2 已通过 ESU 全面更新
了解与 NTLM 相关的风险
微软已经承认 NTLM 存在固有的安全漏洞,并明确表示用户和组织应转向更安全的协议。随着对安全性的重视程度不断提高,所有 Windows 用户都必须及时了解最新的补丁和安全改进。
如何获取补丁
要访问新的微补丁,请访问 0patch Central 并通过此链接创建一个免费帐户。
欲了解更多信息和详细信息,请参阅此处的原始来源。
发表回复 ▼