Nowa nieoficjalna aktualizacja zabezpieczeń NTLM wydana dla systemów Windows 11 24H2, Server 2025 i Windows 10

Nowa nieoficjalna aktualizacja zabezpieczeń NTLM wydana dla systemów Windows 11 24H2, Server 2025 i Windows 10

Nowa luka w zabezpieczeniach NTLM rozwiązana dzięki mikropoprawkom Zero-Day

W grudniu 2024 r.0patch wydał nieoficjalną poprawkę luki w zabezpieczeniach związanej z NTLM (New Technology LAN Manager).Ta luka została oficjalnie udokumentowana przez Microsoft pod identyfikatorem CVE-2025-21377 w lutym 2025 r. Niedawno pojawiła się podobna luka w zabezpieczeniach, co skłoniło 0patch do wdrożenia dodatkowych mikropoprawek w celu rozwiązania problemu.

Szczegóły najnowszej luki w zabezpieczeniach

Zespół 0patch poinformował, że podczas prac nad udoskonaleniem zabezpieczeń obsługi plików SCF odkryto inną powiązaną lukę w zabezpieczeniach, dotyczącą wielu wersji systemu Windows:

Podczas usuwania problemu związanego z ujawnianiem skrótu SCF File NTLM w naszych wersjach systemu Windows z przyjętymi zasadami bezpieczeństwa nasi badacze odkryli powiązaną lukę w zabezpieczeniach we wszystkich wersjach systemu Windows Workstation i Server od Windows 7 i Server 2008 R2 do najnowszej wersji Windows 11 v24H2 i Server 2025.

Luka umożliwia atakującemu uzyskanie poświadczeń NTLM użytkownika, jeśli użytkownik otworzy złośliwy plik za pomocą Eksploratora Windows. Może to nastąpić poprzez dostęp do udostępnionego folderu lub dysku USB zawierającego takie pliki lub poprzez przeglądanie plików automatycznie pobranych ze strony internetowej atakującego.

Zakres wpływu

Ta nowa luka typu zero-day ma potencjał, aby wpłynąć na niemal wszystkie systemy Windows, w tym Windows Server 2025, który początkowo nie był rozpoznawany jako podatny w poprzednich ogłoszeniach. W swojej aktualizacji 0patch określa następujące systemy, które otrzymują mikrołatki:

Mikrołatki zostały napisane dla:

Starsze wersje systemu Windows:

  • Windows 11 v21H2 – w pełni zaktualizowany
  • Windows 10 v21H2 – w pełni zaktualizowany
  • Windows 10 v21H1 – w pełni zaktualizowany
  • Windows 10 v20H2 – w pełni zaktualizowany
  • Windows 10 v2004 – w pełni zaktualizowany
  • Windows 10 v1909 – w pełni zaktualizowany
  • Windows 10 v1809 – w pełni zaktualizowany
  • Windows 10 v1803 – w pełni zaktualizowany
  • Windows 7 – w pełni zaktualizowany, bez ESU (rozszerzonych aktualizacji zabezpieczeń)
  • Windows Server 2012 – pełna aktualizacja bez ESU
  • Windows Server 2012 R2 – pełna aktualizacja bez ESU
  • Windows Server 2008 R2 – pełna aktualizacja bez ESU

Wersje systemu Windows nadal obsługiwane za pomocą aktualizacji:

  • Windows 11 v24H2 – w pełni zaktualizowany
  • Windows 11 v23H2 – w pełni zaktualizowany
  • Windows 11 v22H2 – w pełni zaktualizowany
  • Windows 10 v22H2 – w pełni zaktualizowany
  • Windows Server 2025 – w pełni zaktualizowany
  • Windows Server 2022 – w pełni zaktualizowany
  • Windows Server 2019 – w pełni zaktualizowany
  • Windows Server 2016 – w pełni zaktualizowany
  • Windows Server 2012 w pełni zaktualizowany dzięki ESU
  • Windows Server 2012 R2 w pełni zaktualizowany z ESU

Zrozumienie ryzyka związanego z NTLM

Firma Microsoft uznała nieodłączne luki w zabezpieczeniach związane z NTLM i jasno dała do zrozumienia, że ​​użytkownicy i organizacje powinni przejść na bezpieczniejsze protokoły. Ponieważ nacisk na bezpieczeństwo wzrasta, ważne jest, aby wszyscy użytkownicy systemu Windows byli na bieżąco z najnowszymi poprawkami i ulepszeniami w zakresie bezpieczeństwa.

Jak uzyskać łatkę

Aby uzyskać dostęp do nowych mikroplastrów, odwiedź witrynę 0patch Central i załóż bezpłatne konto za pomocą tego łącza.

Więcej informacji i szczegółów znajdziesz w oryginalnym źródle tutaj.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *