Обнаружена критическая уязвимость Windows, позволяющая похищать учетные данные без открытия файлов

CyberSecureFox 🦊

Специалисты компании 0patch выявили серьезную уязвимость нулевого дня в операционной системе Windows, которая позволяет злоумышленникам похищать учетные данные пользователей через протокол NTLM. Особую опасность представляет простота эксплуатации уязвимости — для успешной атаки достаточно, чтобы пользователь просто просмотрел вредоносный файл в Windows Explorer.

Масштаб угрозы и затронутые системы

Уязвимость затрагивает широкий спектр версий Windows — от Windows 7 и Server 2008 R2 до актуальных Windows 11 24H2 и Server 2022. На момент публикации официальное исправление от Microsoft отсутствует, что существенно повышает риски для пользователей и организаций.

Механизм атаки и технические особенности

При просмотре специально сформированного файла через проводник Windows система автоматически инициирует исходящее NTLM-соединение с удаленным ресурсом атакующего. В процессе этого взаимодействия происходит передача NTLM-хэшей учетных данных авторизованного пользователя, которые могут быть перехвачены злоумышленником.

Сценарии эксплуатации уязвимости

Атака может быть реализована несколькими способами, включая:

  • Просмотр общей сетевой папки с вредоносным файлом
  • Подключение зараженного USB-накопителя
  • Автоматическая загрузка файла при посещении вредоносного веб-сайта

Временное решение и меры защиты

Компания 0patch разработала временное решение в виде микропатча, доступного бесплатно для всех пользователей платформы до выпуска официального обновления от Microsoft. Для получения защиты необходимо зарегистрировать бесплатную учетную запись на 0patch Central и установить пробную версию продукта.

Ситуация осложняется тем, что это уже третья критическая уязвимость нулевого дня, обнаруженная специалистами 0patch за последнее время. Предыдущие проблемы, включая обход Mark of the Web в Windows Server 2012 и уязвимость в Windows Themes, до сих пор остаются неисправленными. Microsoft подтвердила получение информации об уязвимости и заявила о начале работы над решением проблемы, однако конкретные сроки выпуска патча пока не называются.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.