黑基网 首页 资讯 社会窗 查看内容

黑客可窃取Windows登录凭证,且无需用户交互

2017-10-30 14:11| 投稿: lofor |来自: 互联网

摘要: 微软最近对一个高危漏洞进行了修复,但并不彻底。该漏洞允许攻击者窃取Windows NTLM(NT LAN Manager,Windows NT早期版本的标准安全协议)哈希密码,并且无需任何用户交互。利用这个漏洞并不需要先进的技术技能,发 ...

微软最近对一个高危漏洞进行了修复,但并不彻底。该漏洞允许攻击者窃取Windows NTLM(NT LAN Manager,Windows NT早期版本的标准安全协议)哈希密码,并且无需任何用户交互。

利用这个漏洞并不需要先进的技术技能,发起攻击只要需要将恶意的SCF文件放在可公开访问的Windows文件夹中。

一旦SCF文件被成功放置在文件夹中,它将因一个未被公开细节的漏洞而执行,收集目标计算机的NTLM哈希密码,并将其发送到攻击者配置的服务器。使用公开的软件,攻击者就能够破解出密码,随后便能够访问受害者的计算机。

并非所有共享文件夹的计算机都易受攻击

具有受密码保护的共享文件夹的计算机是安全的,由于这是Windows中的默认选项,因此大多数用户不容易受到此攻击。

尽管如此,企业、学校以及其他公共网络中的用户通常会为了图方便而取消共享文件夹的密码,这就导致了这种攻击的威胁性被扩大化。

安全补丁仅适用于Windows 10和Server 2016

这个漏洞是由哥伦比亚安全研究员Juan Diego发现的,他在4月份向微软通报了这个问题。

微软在本周的“周二补丁日”发布的ADV170014安全公告中宣称已经对其进行了修复修补,但发布的安全补丁仅适用于Windows 10和Windows Server 2016用户。

这是因为这个安全补丁主要依靠更改两个注册表项来禁用系统上的NTLM协议,而并不是解决SCF文件的自动执行,而这两个被修改的注册表项仅在Windows 10和Windows Server 2016上可用。较旧的Windows版本仍然容易受到此攻击的影响,因为注册表项修改与旧版本的Windows防火墙不兼容。

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部