当前位置:安全行业动态 → 正文

黑客可窃取Windows登录凭证,且无需用户交互

责任编辑:editor004 |来源:企业网D1Net  2017-10-30 11:20:55 本文摘自:E安全

微软最近对一个高危漏洞进行了修复,但并不彻底。该漏洞允许攻击者窃取Windows NTLM(NT LAN Manager,Windows NT早期版本的标准安全协议)哈希密码,并且无需任何用户交互。

利用这个漏洞并不需要先进的技术技能,发起攻击只要需要将恶意的SCF文件放在可公开访问的Windows文件夹中。

一旦SCF文件被成功放置在文件夹中,它将因一个未被公开细节的漏洞而执行,收集目标计算机的NTLM哈希密码,并将其发送到攻击者配置的服务器。使用公开的软件,攻击者就能够破解出密码,随后便能够访问受害者的计算机。

并非所有共享文件夹的计算机都易受攻击

具有受密码保护的共享文件夹的计算机是安全的,由于这是Windows中的默认选项,因此大多数用户不容易受到此攻击。

尽管如此,企业、学校以及其他公共网络中的用户通常会为了图方便而取消共享文件夹的密码,这就导致了这种攻击的威胁性被扩大化。

黑客可窃取Windows登录凭证,且无需用户交互-E安全安全补丁仅适用于Windows 10和Server 2016

这个漏洞是由哥伦比亚安全研究员Juan Diego发现的,他在4月份向微软通报了这个问题。

微软在本周的“周二补丁日”发布的ADV170014安全公告中宣称已经对其进行了修复修补,但发布的安全补丁仅适用于Windows 10和Windows Server 2016用户。

这是因为这个安全补丁主要依靠更改两个注册表项来禁用系统上的NTLM协议,而并不是解决SCF文件的自动执行,而这两个被修改的注册表项仅在Windows 10和Windows Server 2016上可用。较旧的Windows版本仍然容易受到此攻击的影响,因为注册表项修改与旧版本的Windows防火墙不兼容。

关键字:Windows文件夹用户交互

本文摘自:E安全

x 黑客可窃取Windows登录凭证,且无需用户交互 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

黑客可窃取Windows登录凭证,且无需用户交互

责任编辑:editor004 |来源:企业网D1Net  2017-10-30 11:20:55 本文摘自:E安全

微软最近对一个高危漏洞进行了修复,但并不彻底。该漏洞允许攻击者窃取Windows NTLM(NT LAN Manager,Windows NT早期版本的标准安全协议)哈希密码,并且无需任何用户交互。

利用这个漏洞并不需要先进的技术技能,发起攻击只要需要将恶意的SCF文件放在可公开访问的Windows文件夹中。

一旦SCF文件被成功放置在文件夹中,它将因一个未被公开细节的漏洞而执行,收集目标计算机的NTLM哈希密码,并将其发送到攻击者配置的服务器。使用公开的软件,攻击者就能够破解出密码,随后便能够访问受害者的计算机。

并非所有共享文件夹的计算机都易受攻击

具有受密码保护的共享文件夹的计算机是安全的,由于这是Windows中的默认选项,因此大多数用户不容易受到此攻击。

尽管如此,企业、学校以及其他公共网络中的用户通常会为了图方便而取消共享文件夹的密码,这就导致了这种攻击的威胁性被扩大化。

黑客可窃取Windows登录凭证,且无需用户交互-E安全安全补丁仅适用于Windows 10和Server 2016

这个漏洞是由哥伦比亚安全研究员Juan Diego发现的,他在4月份向微软通报了这个问题。

微软在本周的“周二补丁日”发布的ADV170014安全公告中宣称已经对其进行了修复修补,但发布的安全补丁仅适用于Windows 10和Windows Server 2016用户。

这是因为这个安全补丁主要依靠更改两个注册表项来禁用系统上的NTLM协议,而并不是解决SCF文件的自动执行,而这两个被修改的注册表项仅在Windows 10和Windows Server 2016上可用。较旧的Windows版本仍然容易受到此攻击的影响,因为注册表项修改与旧版本的Windows防火墙不兼容。

关键字:Windows文件夹用户交互

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^