針對 Windows 11 24H2、Server 2025 和 Windows 10 發布新的非官方 NTLM 安全性更新

針對 Windows 11 24H2、Server 2025 和 Windows 10 發布新的非官方 NTLM 安全性更新

使用零日微補丁解決新的 NTLM 漏洞

2024 年 12 月,0patch 發布了與 NTLM(新技術 LAN 管理器)相關漏洞的非官方修復程序。 2025 年 2 月,微軟正式記錄了該漏洞,CVE 識別碼為 CVE-2025-21377。最近,又出現了一個類似的漏洞,促使 0patch 推出額外的微補丁來解決這個問題。

最新漏洞詳情

據 0patch 團隊稱,在增強 SCF 檔案處理的安全性的同時,他們發現了另一個影響眾多 Windows 版本的相關漏洞:

在修補我們採用安全性的 Windows 版本上的 SCF 檔案 NTLM 雜湊外洩問題時,我們的研究人員發現了從 Windows 7 和 Server 2008 R2 到最新的 Windows 11 v24H2 和 Server 2025 的所有 Windows Workstation 和 Server 版本中都存在相關漏洞。

如果使用者使用 Windows 資源管理器開啟惡意文件,則該漏洞允許攻擊者取得使用者 NTLM 憑證。這可能透過存取包含此類文件的共用資料夾或 USB 隨身碟或查看從攻擊者的網頁自動下載的檔案來實現。

影響範圍

這個新的零日漏洞有可能影響幾乎所有的 Windows 系統,包括 Windows Server 2025,而該系統在先前的公告中並未被認定為存在漏洞。 0patch 在其更新中指定了以下正在接收微補丁的系統:

微補丁適用於:

舊版 Windows 版本:

  • Windows 11 v21H2 – 全面更新
  • Windows 10 v21H2 – 全面更新
  • Windows 10 v21H1 – 全面更新
  • Windows 10 v20H2 – 全面更新
  • Windows 10 v2004 – 完全更新
  • Windows 10 v1909 – 全面更新
  • Windows 10 v1809 – 全面更新
  • Windows 10 v1803 – 完全更新
  • Windows 7 – 完全更新,無需 ESU(擴充安全性更新)
  • Windows Server 2012 – 無需 ESU 即可全面更新
  • Windows Server 2012 R2 – 完全更新,無需 ESU
  • Windows Server 2008 R2 – 完全更新,無需 ESU

仍支援更新的 Windows 版本:

  • Windows 11 v24H2 – 全面更新
  • Windows 11 v23H2 – 全面更新
  • Windows 11 v22H2 – 全面更新
  • Windows 10 v22H2 – 全面更新
  • Windows Server 2025 – 全面更新
  • Windows Server 2022 – 全面更新
  • Windows Server 2019 – 全面更新
  • Windows Server 2016 – 全面更新
  • Windows Server 2012 已透過 ESU 全面更新
  • Windows Server 2012 R2 已透過 ESU 全面更新

了解與 NTLM 相關的風險

微軟已經承認 NTLM 存在固有的安全漏洞,並明確表示使用者和組織應該轉向更安全的協定。隨著對安全性的重視程度不斷提高,所有 Windows 使用者都必須隨時了解最新的修補程式和安全性進展。

如何取得補丁

要存取新的微補丁,請造訪 0patch Central 並透過此連結建立一個免費帳戶。

欲了解更多信息和詳細信息,請參閱此處的原始來源。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *