主页 > 技术经验 > 正文

微软修复高危漏洞不彻底 允许攻击者窃取哈希密码

2017-10-30 19:18来源:99科技整理编辑:时寒峰

扫一扫

分享文章到微信

扫一扫

关注99科技网微信公众号

  原标题:微软修复高危漏洞不彻底 允许攻击者窃取哈希密码

  微软最近对一个高危漏洞进行了修复,但并不彻底。该漏洞允许攻击者窃取Windows NTLM(NT LAN Manager,Windows NT早期版本的标准安全协议)哈希密码,并且无需任何用户交互。

  利用这个漏洞并不需要先进的技术技能,发起攻击只要需要将恶意的SCF文件放在可公开访问的Windows文件夹中。

  一旦SCF文件被成功放置在文件夹中,它将因一个未被公开细节的漏洞而执行,收集目标计算机的NTLM哈希密码,并将其发送到攻击者配置的服务器。使用公开的软件,攻击者就能够破解出密码,随后便能够访问受害者的计算机。

  并非所有共享文件夹的计算机都易受攻击

  具有受密码保护的共享文件夹的计算机是安全的,由于这是Windows中的默认选项,因此大多数用户不容易受到此攻击。

  尽管如此,企业、学校以及其他公共网络中的用户通常会为了图方便而取消共享文件夹的密码,这就导致了这种攻击的威胁性被扩大化。

  安全补丁仅适用于Windows 10和Server 2016

  这个漏洞是由哥伦比亚安全研究员Juan Diego发现的,他在4月份向微软通报了这个问题。

  微软在本周的“周二补丁日”发布的ADV170014安全公告中宣称已经对其进行了修复修补,但发布的安全补丁仅适用于Windows 10和Windows Server 2016用户。

  这是因为这个安全补丁主要依靠更改两个注册表项来禁用系统上的NTLM协议,而并不是解决SCF文件的自动执行,而这两个被修改的注册表项仅在Windows 10和Windows Server 2016上可用。较旧的Windows版本仍然容易受到此攻击的影响,因为注册表项修改与旧版本的Windows防火墙不兼容。

     投稿邮箱:jiujiukejiwang@163.com   详情访问99科技网:http://www.fun99.cn

相关推荐