Vulnerabilitate Critică Zero-Day în Windows: risc asupra acreditărilor NTLM

Vulnerabilitate Critică Zero-Day în Windows: risc asupra acreditărilor NTLM

Cercetătorii în securitate au descoperit o vulnerabilitate critică de tip zero-day în toate versiunile de Windows, de la Windows 7 la Windows 11 și Server 2022. Aceasta permite atacatorilor să fure acreditările NTLM ale utilizatorilor doar prin vizualizarea unui fișier rău intenționat în Windows Explorer. Soluțiile temporare sub formă de micropatch-uri au fost disponibile în mod gratuit până la lansarea unui remediu oficial de către Microsoft.

TL;DR

  • Vulnerabilitate critică înversiunile Windows permite furtul acreditărilor NTLM.
  • A fost descoperit de cercetători și afectează toate versiunile de la Windows 7 în sus.
  • Poate fi exploatată prin accesarea unui fișier rău intenționat.
  • Micropatch-uri au fost emise ca protecție temporară.

Detalii despre vulnerabilitate

Această vulnerabilitate poate compromite userii din diverse versiuni Windows, impunând riscuri considerabile. Deși detaliile tehnice ale vulnerabilității au fost păstrate confidențiale pentru a reduce riscul de exploatare, este important de menționat că acest exploit este parte dintr-o serie de vulnerabilități raportate recent de aceeași echipă. Printre acestea se numără vulnerabilitatea “EventLogCrasher” și problemele legate de NTLM.

Disponibilitatea micropatch-urilor

Cercetătorii au dezvoltat micropatch-uri care sunt accesibile gratuit pentru versiunile afectate. Micropatch-urile sunt disponibile pentru Windows 7 și Server 2008 R2, Windows 10, Server 2012 și altele. Aceste soluții temporare nu necesită repornirea sistemelor și sunt integrate automat pe sistemele conectate online cu 0patch Agent instalat.

Cum să vă protejați sistemele

Pentru protecția imediată, utilizatorii sunt sfătuiți să instaleze micropatch-urile disponibile. Aceștia trebuie să creeze un cont gratuit la 0patch Central, să instaleze software-ul 0patch Agent și să activeze protecția. Odată înregistrat, micropatch-urile se aplică automat.

Înțelegerea NTLM și a vulnerabilităților

NTLM (NT Lan Manager) este un protocol de autentificare care a fost folosit de Microsoft și, deși mai este utilizat în organizații, are vulnerabilități cunoscute. Specialiștii din domeniu avertizează că existența vulnerabilităților necorectate, cum ar fi PetitPotam, PrinterBug etc., complică și mai mult situația.

Pentru detalii suplimentare, utilizatorii sunt încurajați să acceseze resursele disponibile despre securitate și răspundere proactivă.

Sursa articolului:

https://cybersecuritynews.com/windows-zero-day-vulnerability/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate Critică Zero-Day în Windows: risc asupra acreditărilor NTLM
Vulnerabilitate Critică Zero-Day în Windows: risc asupra acreditărilor NTLM