Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Узвимость нулевого дня в Windows может быть использована для кражи учетных данных пользователей

09/12/24

Microsoft5

Уязвимость связана с механизмом NTLM (NT LAN Manager), используемым для аутентификации, и была выявлена компанией, специализирующейся на выпуске неофициальных "микропатчей" для устранения проблем в программном обеспечении, которые не решаются разработчиками, пишет Securitylab.

Сообщается, что просмотр специально созданного файла в проводнике Windows может привести к утечке NTLM-хеша учетной записи пользователя, который может быть передан злоумышленнику через сеть. Детали эксплуатации уязвимости пока не раскрываются, и о случаях активного использования данной проблемы не известно.

Подробное объяснение подобных уязвимостей и примеры их эксплуатации недавно представила компания Morphisec. Утечка NTLM-хешей может использоваться для аутентификации или взлома пароля для получения его в открытом виде.

По данным Acros Security, данная уязвимость затрагивает системы от Windows 7 и Server 2008 R2 до последней версии Windows 11 v24H2 и Server 2022.

Уязвимость позволяет злоумышленнику получить NTLM-учетные данные пользователя при просмотре вредоносного файла в проводнике Windows, например, при открытии общей папки, USB-накопителя или папки "Загрузки", куда файл мог быть автоматически скачан с вредоносного сайта.

Acros Security сообщила Microsoft о проблеме и планирует выпустить микропатч, состоящий всего из одной инструкции, для устранения уязвимости. Этот патч будет доступен бесплатно до выхода официального обновления. Microsoft пока воздерживается от комментариев.

В прошлом Acros Security уже сообщала Microsoft о ряде уязвимостей, включая проблемы с NTLM в Windows Themes и уязвимость Mark of the Web в продуктах Server 2012.

Стоит отметить, что микропатчи часто становятся временным решением для устранения критических уязвимостей, когда официальное обновление недоступно. Однако их использование связано с риском, так как даже минимальные изменения требуют тщательного тестирования, чтобы избежать возможных сбоев в системе.

Ситуация также поднимает вопрос о будущем поддержке устаревших версий Windows. Для Windows 10 недавно была введена возможность продления поддержки за $30 в год, а для корпоративных пользователей цена начинается от $61 за устройство. Windows 7, в свою очередь, перестала получать обновления в 2020 году, за исключением ограниченных встроенных версий.

Темы:WindowsУгрозы0Day-уязвимостиAcros Security
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...