0patch紧急响应:在微软之前成功修补Windows 10/11 NTLM高危漏洞
3月27日消息,0patch在3月25日发表博文称,已为Windows 10和Windows 11等操作系统推出最新补丁,用于修复SCF文件中的NTLM凭据泄露零日漏洞。
注:微软官方的修复周期相对较长,并且对于已停止支持的旧版系统(例如Windows 7),用户无法再获得官方的安全更新。然而,第三方企业0patch持续为这些不再受支持的Windows版本提供付费的安全补丁,同时也经常在微软尚未发布修复之前,推出针对未修补漏洞的免费解决方案。
近日发布的这一补丁覆盖了从Windows 7到Windows 11 22H2的所有桌面版本,同时也兼容服务器系列的Windows Server 2008 R2到2025年更新。对于需要此补丁的用户来说,前往官网下载是最为便捷的方式。在我看来,这种全面覆盖的补丁策略体现了技术团队对用户需求的深刻理解。无论是老旧的操作系统还是较新的版本,都能得到及时的支持与维护,这无疑增强了用户的使用信心。尤其是在企业环境中,服务器系统的稳定性至关重要,这样的补丁更新能够有效减少潜在的技术隐患,保障业务连续性。希望未来能有更多类似的综合性解决方案推出,进一步提升用户体验。
根据官方说明,攻击者能够通过诱导用户打开恶意文件(例如共享文件夹、U盘或下载目录中的文件)来窃取用户的NTLM哈希凭据。这种攻击方式与之前微软修复的“URL文件漏洞”攻击场景有相似之处,但其技术实现机制有所不同。为了防止被不法分子滥用,0patch目前尚未公开具体的漏洞细节,不过表示未来会进一步披露相关信息。
免责声明:本站所有文章来源于网络或投稿,如果任何问题,请联系648751016@qq.com
页面执行时间0.045562秒