Kritična ranljivost (zero-day) v Windows NTLM ogroža vse različice sistema

Povzetek:

Odkrili so kritično ranljivost ničelnega dne (zero-day), ki vpliva na vse sodobne različice operacijskega sistema Windows. Ranljivost omogoča napadalcem krajo NTLM poverilnic z minimalno interakcijo uporabnika. Obenem Microsoft še ni izdal uradnega popravka.

Podrobnosti ranljivosti:

Način izkoriščanja:

  • Napadalci lahko pridobijo NTLM poverilnice uporabnika zgolj s pregledovanjem zlonamerne datoteke v Raziskovalcu (Windows Explorer).
  • Scenariji napada vključujejo:
    • Odpiranje skupne mape, ki vsebuje zlonamerno datoteko.
    • Vstavljanje USB naprave z okuženo datoteko.
    • Samodejni prenos takšne datoteke med brskanjem po napadalčevi spletni strani.

Prizadete različice:

Ranljivost vpliva na:

  • Sisteme od Windows 7 in Server 2008 R2 do najnovejših različic Windows 11 (v24H2) in Server 2022.

Resnost:

Za izkoriščanje ranljivosti ni potrebno, da uporabnik odpre ali zažene datoteko, kar bistveno povečuje nevarnost napada.

Rešitve in priporočila:

Neuradni popravki:

  • Raziskovalci so izdali mikro popravke prek platforme 0patch, ki so brezplačno na voljo za:
    • Zapuščene sisteme, kot sta Windows 7 (z ali brez razširjenih varnostnih posodobitev) in Server 2008 R2.
    • Posodobljene sisteme, kot so Windows 10, Windows 11 (v24H2) in različne strežniške različice (2012 R2 do 2022).

Priporočila za uporabnike:

  • Namestite mikro popravke, ki so na voljo na platformi 0patch.
  • Bodite previdni pri odpiranju datotek iz nepreverjenih virov.
  • Organizacije naj razmislijo o alternativnih mehanizmih avtentikacije, ki ne temeljijo na NTLM, ali o uvedbi popravkov s strani tretjih/zunanjih organizacij.

Dodaten kontekst:

Pretekle ranljivosti:

  • Ta ranljivost je tretja iz serije, ki so jo nedavno odkrili isti raziskovalci. Prejšnje vključujejo:
    • Ranljivost Windows Theme datotek.
    • Težavo “Mark of the Web” na Windows Server 2012.

Neodpravljene ranljivosti:

  • Druge ranljivosti, povezane z NTLM, kot sta PetitPotam in PrinterBug, ostajajo neodpravljene, a so na voljo rešitve prek platforme 0patch.

Zaključek:

Ta kritična ranljivost izpostavlja pomembnost proaktivnih varnostnih ukrepov in rednega posodabljanja sistemov. Pravočasno ukrepanje je ključno za zmanjšanje tveganja, povezanega z ranljivostmi ničelnega dne.

Povezave:
Več informacij in prenos mikro popravkov

Delite objavo:

Zadnje objave

Kako zagotoviti varnost v IoT in OT okoljih z Microsoft Defender za IoT

Kibernetska varnost v letu 2030: Priprave na digitalne izzive prihodnosti

WhiteRabbitNeo: Nova Doba Uporabe Generativne Umetne Inteligence za Kibernetsko Varnost