安全客 2024年10月30日
反复出现的 Windows 漏洞可能暴露用户凭据
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Windows 7 到 Windows 11 的所有客户端版本都存在一个 0-day 漏洞,该漏洞可能允许攻击者从受影响系统的用户那里捕获 NTLM 身份验证哈希。这个漏洞与微软在 7 月份安全更新中缓解的 CVE-2024-38030 漏洞相似,它利用了一种称为身份验证强制攻击的方式,诱使易受攻击的设备向攻击者的系统发送 NTLM 哈希,即用户密码的加密表示。该漏洞利用了 Windows 主题文件中的路径处理方式,攻击者可以操纵合法路径,导致 Windows 自动发送包含用户 NTLM 哈希的经过身份验证的请求到攻击者的设备。虽然微软已经针对类似漏洞进行了修复,但这个新的漏洞利用了修复方案中的漏洞,仍然可以绕过安全措施。

😨 **漏洞概述:** 该漏洞影响 Windows 7 到 Windows 11 的所有客户端版本,允许攻击者从受影响系统的用户那里捕获 NTLM 身份验证哈希,这是一种用户密码的加密表示。

🤔 **漏洞机制:** 该漏洞利用了 Windows 主题文件中的路径处理方式,攻击者可以操纵合法路径,导致 Windows 自动发送包含用户 NTLM 哈希的经过身份验证的请求到攻击者的设备。

🛡️ **防御措施:** 组织应尽可能禁用 NTLM,但要考虑可能导致依赖它的任何网络组件出现功能问题。攻击者需要让用户将主题文件复制到他们的电脑上的其他文件夹,然后用显示图标的视图打开该文件夹,因此用户应谨慎对待来源不明的主题文件。

⚠️ **攻击者目标:** 攻击者更可能在有针对性的活动中利用这个漏洞,而不是在大规模利用中。

🕵️ **漏洞细节:** 由于微软尚未公布 CVE 标识符,具体漏洞细节尚未公布,但可能与之前类似漏洞的 UNC 路径绕过或修复方案中的漏洞有关。

从Windows 7到目前的Windows 11版本的所有Windows客户端都存在一个0-day漏洞,该漏洞可能允许攻击者从受影响系统的用户那里捕获NTLM身份验证哈希。ACROS Security的研究人员本周向微软报告了这个漏洞。他们在为CVE-2024-38030编写补丁时发现了这个问题,CVE-2024-38030是一个中等严重性的Windows主题仿冒漏洞,微软在其7月的 security update 中对其进行了缓解。之前两个漏洞的变种ACROS发现的这个漏洞与CVE-2024-38030非常相似,它实现了一种称为身份验证强制攻击的方式,易受攻击的设备实质上被诱使向攻击者的系统发送NTLM哈希——用户密码的加密表示。Akamai的研究员Tomer Peled在分析微软针对CVE-2024-21320的修复方案时发现了CVE-2024-38030,CVE-2024-21320是另一个更早的Windows主题仿冒漏洞,他发现了这个问题并报告给了微软。ACROS发现的是一个与Peled之前报告的两个漏洞相关的新漏洞。Windows主题文件允许用户通过壁纸、屏幕保护程序、颜色和声音自定义Windows桌面界面的外观。Akamai研究员Peled发现的这两个漏洞都与主题处理到“BrandImage”或“Wallpaper”这两个图像资源的文件路径的方式有关。Peled发现,由于验证不当,攻击者可以操纵到这些资源的合法路径,以致使Windows自动发送带有用户NTLM哈希的经过身份验证的请求到攻击者的设备。正如Peled向《Dark Reading》解释的那样,“主题文件格式是一个.ini文件,带有多个’键,值’对。我最初发现了两个可以接受文件路径的键,值对。”最初的漏洞(CVE-2024-21320)源于这样一个事实:键,值对接受了UNC路径——用于识别网络资源(如共享文件和文件夹)的一种标准化格式——用于网络驱动器,Peled指出。“这意味着一个带有UNC路径的武器化主题文件可以触发带有用户身份验证的外出连接,而他们却不知道。”微软通过在文件路径上添加一个检查来确保它不是一个UNC路径来修复了这个问题。但是,Peled说,微软用于这种验证的函数允许一些绕过,这就是Peled发现第二个漏洞(CVE-2024-38030)的原因。微软将“按需”采取行动ACROS Security本周报告的问题是第三个根植于同一文件路径问题的Windows主题仿冒漏洞。“我们的研究人员在10月初为CVE-2024-38030编写补丁时发现了这个漏洞,目的是为我们许多用户仍在使用的旧版Windows系统提供补丁,”ACROS Security的首席执行官Mitja Kolsek说。“我们于2024年10月28日将此问题报告给了微软,但我们没有发布详细信息或概念验证,我们计划在微软公开提供他们自己的补丁后这样做。”微软的一位发言人通过电子邮件表示,公司意识到了ACROS的报告,并将“按需”采取行动,以帮助保护客户。该公司似乎还没有为这个新问题发布CVE(漏洞标识符)。与Akamai发现的两个之前的Windows主题仿冒漏洞一样,ACROS发现的这个新漏洞也不需要攻击者具备任何特殊权限。“但是他们必须以某种方式让用户将主题文件复制到他们电脑上的其他文件夹,然后用显示图标的视图打开该文件夹,”Kolsek说。“当用户访问攻击者的网站时,该文件也可能自动下载到他们的下载文件夹,在这种情况下,攻击者将不得不等待用户稍后查看下载文件夹。”Kolsek建议组织尽可能禁用NTLM,但承认这样做可能会导致依赖它的任何网络组件出现功能问题。“攻击者只能成功攻击启用NTLM的计算机。”他说。“另一个要求是由恶意主题文件发起的请求能够到达攻击者在互联网或相邻网络上的服务器,这是防火墙通常应该阻止的,”他指出。因此,攻击者更可能在有针对性的活动中利用这个漏洞,而不是在大规模利用中。Akamai的Peled说,在没有技术细节的情况下很难知道ACROS的漏洞是什么。“但这可能又是另一个绕过检查的UNC绕过,或者可能是在原始修补过程中遗漏了另一个键,值对。”他说。“UNC路径格式非常复杂,允许奇怪的组合,这使得检测它们非常困难。这可能就是为什么修复如此复杂的原因。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows 0-day 漏洞 NTLM 身份验证哈希 主题文件
相关文章