
使用零日微補丁解決新的 NTLM 漏洞
2024 年 12 月,0patch 發布了與 NTLM(新技術 LAN 管理器)相關漏洞的非官方修復程序。 2025 年 2 月,微軟正式記錄了該漏洞,CVE 識別碼為 CVE-2025-21377。最近,又出現了一個類似的漏洞,促使 0patch 推出額外的微補丁來解決這個問題。
最新漏洞詳情
據 0patch 團隊稱,在增強 SCF 檔案處理的安全性的同時,他們發現了另一個影響眾多 Windows 版本的相關漏洞:
在修補我們採用安全性的 Windows 版本上的 SCF 檔案 NTLM 雜湊外洩問題時,我們的研究人員發現了從 Windows 7 和 Server 2008 R2 到最新的 Windows 11 v24H2 和 Server 2025 的所有 Windows Workstation 和 Server 版本中都存在相關漏洞。
如果使用者使用 Windows 資源管理器開啟惡意文件,則該漏洞允許攻擊者取得使用者 NTLM 憑證。這可能透過存取包含此類文件的共用資料夾或 USB 隨身碟或查看從攻擊者的網頁自動下載的檔案來實現。
影響範圍
這個新的零日漏洞有可能影響幾乎所有的 Windows 系統,包括 Windows Server 2025,而該系統在先前的公告中並未被認定為存在漏洞。 0patch 在其更新中指定了以下正在接收微補丁的系統:
微補丁適用於:
舊版 Windows 版本:
- Windows 11 v21H2 – 全面更新
- Windows 10 v21H2 – 全面更新
- Windows 10 v21H1 – 全面更新
- Windows 10 v20H2 – 全面更新
- Windows 10 v2004 – 完全更新
- Windows 10 v1909 – 全面更新
- Windows 10 v1809 – 全面更新
- Windows 10 v1803 – 完全更新
- Windows 7 – 完全更新,無需 ESU(擴充安全性更新)
- Windows Server 2012 – 無需 ESU 即可全面更新
- Windows Server 2012 R2 – 完全更新,無需 ESU
- Windows Server 2008 R2 – 完全更新,無需 ESU
仍支援更新的 Windows 版本:
- Windows 11 v24H2 – 全面更新
- Windows 11 v23H2 – 全面更新
- Windows 11 v22H2 – 全面更新
- Windows 10 v22H2 – 全面更新
- Windows Server 2025 – 全面更新
- Windows Server 2022 – 全面更新
- Windows Server 2019 – 全面更新
- Windows Server 2016 – 全面更新
- Windows Server 2012 已透過 ESU 全面更新
- Windows Server 2012 R2 已透過 ESU 全面更新
了解與 NTLM 相關的風險
微軟已經承認 NTLM 存在固有的安全漏洞,並明確表示使用者和組織應該轉向更安全的協定。隨著對安全性的重視程度不斷提高,所有 Windows 使用者都必須隨時了解最新的修補程式和安全性進展。
如何取得補丁
要存取新的微補丁,請造訪 0patch Central 並透過此連結建立一個免費帳戶。
欲了解更多信息和詳細信息,請參閱此處的原始來源。
發佈留言 ▼