Nova atualização de segurança NTLM não oficial lançada para Windows 11 24H2, Server 2025 e Windows 10

Nova atualização de segurança NTLM não oficial lançada para Windows 11 24H2, Server 2025 e Windows 10

Nova vulnerabilidade NTLM abordada com micropatches de dia zero

Em dezembro de 2024, a 0patch emitiu uma correção não oficial para uma vulnerabilidade relacionada ao NTLM (New Technology LAN Manager).Essa falha foi oficialmente documentada pela Microsoft sob o identificador CVE CVE-2025-21377 em fevereiro de 2025. Recentemente, uma vulnerabilidade semelhante surgiu, levando a 0patch a lançar micropatches adicionais para resolver o problema.

Detalhes da vulnerabilidade mais recente

De acordo com a equipe do 0patch, ao mesmo tempo em que aumentavam a segurança do manuseio de arquivos SCF, eles descobriram outra vulnerabilidade relacionada que afeta diversas versões do Windows:

Ao corrigir um problema de divulgação de hash NTLM do arquivo SCF em nossas versões do Windows adotadas pela segurança, nossos pesquisadores descobriram uma vulnerabilidade relacionada em todas as versões do Windows Workstation e Server, do Windows 7 e Server 2008 R2 até o mais recente Windows 11 v24H2 e Server 2025.

A vulnerabilidade permite que um invasor obtenha credenciais NTLM do usuário se um usuário abrir um arquivo malicioso usando o Windows Explorer. Isso pode ocorrer acessando uma pasta compartilhada ou unidade USB contendo tais arquivos ou visualizando arquivos baixados automaticamente da página da web de um invasor.

Âmbito do Impacto

Esta nova vulnerabilidade de dia zero tem o potencial de afetar quase todos os sistemas Windows, incluindo o Windows Server 2025, que não foi inicialmente reconhecido como vulnerável em anúncios anteriores. Em sua atualização, 0patch especifica os seguintes sistemas que estão recebendo micropatches:

Micropatches foram escritos para:

Versões legadas do Windows:

  • Windows 11 v21H2 – totalmente atualizado
  • Windows 10 v21H2 – totalmente atualizado
  • Windows 10 v21H1 – totalmente atualizado
  • Windows 10 v20H2 – totalmente atualizado
  • Windows 10 v2004 – totalmente atualizado
  • Windows 10 v1909 – totalmente atualizado
  • Windows 10 v1809 – totalmente atualizado
  • Windows 10 v1803 – totalmente atualizado
  • Windows 7 – totalmente atualizado sem ESU (Extended Security Updates)
  • Windows Server 2012 – totalmente atualizado sem ESU
  • Windows Server 2012 R2 – totalmente atualizado sem ESU
  • Windows Server 2008 R2 – totalmente atualizado sem ESU

Versões do Windows ainda suportadas com atualizações:

  • Windows 11 v24H2 – totalmente atualizado
  • Windows 11 v23H2 – totalmente atualizado
  • Windows 11 v22H2 – totalmente atualizado
  • Windows 10 v22H2 – totalmente atualizado
  • Windows Server 2025 – totalmente atualizado
  • Windows Server 2022 – totalmente atualizado
  • Windows Server 2019 – totalmente atualizado
  • Windows Server 2016 – totalmente atualizado
  • Windows Server 2012 totalmente atualizado com ESU
  • Windows Server 2012 R2 totalmente atualizado com ESU

Compreendendo os riscos associados ao NTLM

A Microsoft reconheceu as vulnerabilidades de segurança inerentes associadas ao NTLM e deixou claro que usuários e organizações devem fazer a transição para protocolos mais seguros.À medida que a ênfase na segurança aumenta, é importante que todos os usuários do Windows se mantenham atualizados com os últimos patches e avanços de segurança.

Como obter o patch

Para acessar os novos micropatches, visite o 0patch Central e crie uma conta gratuita através deste link.

Para mais informações e detalhes, consulte a fonte original aqui.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *