微軟最近對一個高危漏洞進行了修復,但并不徹底。該漏洞允許攻擊者竊取Windows NTLM(NT LAN Manager,Windows NT早期版本的標準安全協議)哈希密碼,并且無需任何用戶交互。
利用這個漏洞并不需要先進的技術技能,發起攻擊只要需要將惡意的SCF文件放在可公開訪問的Windows文件夾中。
一旦SCF文件被成功放置在文件夾中,它將因一個未被公開細節的漏洞而執行,收集目標計算機的NTLM哈希密碼,并將其發送到攻擊者配置的服務器。使用公開的軟件,攻擊者就能夠破解出密碼,隨后便能夠訪問受害者的計算機。
并非所有共享文件夾的計算機都易受攻擊具有受密碼保護的共享文件夾的計算機是安全的,由于這是Windows中的默認選項,因此大多數用戶不容易受到此攻擊。
盡管如此,企業、學校以及其他公共網絡中的用戶通常會為了圖方便而取消共享文件夾的密碼,這就導致了這種攻擊的威脅性被擴大化。
安全補丁僅適用于Windows 10和Server 2016這個漏洞是由哥倫比亞安全研究員Juan Diego發現的,他在4月份向微軟通報了這個問題。
微軟在本周的“周二補丁日”發布的ADV170014安全公告中宣稱已經對其進行了修復修補,但發布的安全補丁僅適用于Windows 10和Windows Server 2016用戶。
這是因為這個安全補丁主要依靠更改兩個注冊表項來禁用系統上的NTLM協議,而并不是解決SCF文件的自動執行,而這兩個被修改的注冊表項僅在Windows 10和Windows Server 2016上可用。較舊的Windows版本仍然容易受到此攻擊的影響,因為注冊表項修改與舊版本的Windows防火墻不兼容。