Uzak saldırganların Windows Gezgini'ndeki kötü amaçlı dosyaları görüntüleyerek hedefleri kandırarak NTLM kimlik bilgilerini çalmasına izin verebilecek yeni bir Windows sıfır gün güvenlik açığı için ücretsiz gayri resmi yamalar mevcuttur.
NTLM, NTLM röle saldırılarında (tehdit aktörlerinin savunmasız ağ cihazlarını saldırgan kontrollü sunuculara kimlik doğrulaması yapmaya zorladıkları) ve hurma saldırılarını (hashed şifreleri olan NTLM karmalarını çalmak için güvenlik açıklarını kullandıkları) geniş çapta kullanılmıştır.
Saldırganlar daha sonra, tehlikeye atılan kullanıcı olarak kimlik doğrulaması yapmak için çalınan karma kullanırlar, hassas verilere erişim elde eder ve ağa yanal olarak yayılırlar. Geçen yıl Microsoft, NTLM kimlik doğrulama protokolünü gelecekteki Windows 11 sürümlerinde emekliye ayırmayı planladığını duyurdu.
Acros güvenlik araştırmacıları, başka bir NTLM karma açıklama sorunu için yamalar geliştirirken yeni SCF dosyası NTLM karma açıklama güvenlik açığını keşfetti. Bu yeni sıfır günü bir CVE-ID atanmadı ve Windows 7'den en son Windows 11 sürümlerine ve Server 2008 R2'den Sunucu 2025'e kadar Windows'un tüm sürümlerini etkiler.
"Güvenlik açığı, bir saldırganın kullanıcının Windows Gezgini'nde kötü amaçlı bir dosya görüntüleymesini sağlayarak kullanıcının NTLM kimlik bilgilerini almasına izin verir - örneğin, bu dosyayla paylaşılan bir klasör veya USB diski açarak veya bu dosyanın daha önce saldırganın web sayfasından otomatik olarak indirildiği indirme klasörünü görüntüleyerek." Dedi.
"Bu tür güvenlik açıkları kritik olmasa da ve sömürülebilirliklerinin çeşitli faktörlere bağlı olduğunu (örneğin, saldırganın ya kurbanın ağında olduğunu veya çalınan kimlik bilgilerini aktarmak için halka açık bir değişim sunucusu gibi harici bir hedefe sahip olduğunu) unutmayın, gerçek saldırılarda kullanıldıkları bulunmuştur."
Acros Security artık Microsoft resmi düzeltmeleri yayınlayana kadar etkilenen tüm Windows sürümleri için 0patch mikroPatching hizmeti aracılığıyla bu sıfır gün kusuru için ücretsiz ve gayri resmi güvenlik yamaları sunuyor.
Kolsek, "Bu sorunu Microsoft'a bildirdik ve - her zamanki gibi - Microsoft resmi bir düzeltme sağlayana kadar serbest kalacak mikroPatches yayınladık." Diyerek şöyle devam etti: "Kötü niyetli sömürü riskini en aza indirmek için Microsoft'un düzeltmesi kullanılabilir hale gelene kadar bu güvenlik açığı hakkında ayrıntıları saklıyoruz."
MicroPatch'ı Windows PC'nize yüklemek için bir hesap oluşturun ve 0patch aracını yükleyin. Başlatıldıktan sonra, aracı, onu engellemek için özel bir yama ilkesi yoksa, sistem yeniden başlatılması gerekmeden MicroPatch'ı otomatik olarak uygular.
Bir Microsoft sözcüsü, makale yayınlandıktan sonra BleepingComputer'a verdiği demeçte, "Bu raporun farkındayız ve müşterilerin korunmasına yardımcı olmak için gerektiği gibi harekete geçeceğiz." Dedi.
Son aylarda, 0patch, Microsoft'un bir Windows tema hatası (CVE-2025-21308 olarak yamalanmış), sunucu 2012'de (hala sıfır yama olmadan sıfır-gün) bir işareti (CVE-2025-2137) dahil olmak üzere, henüz ele almadığı veya henüz ele almadığı üç sıfır günlük güvenlik açığı bildirdi.
0patch ayrıca, henüz bir yama almayan Petitpotam, Printerbug/Spoolsample ve DFSCOerce gibi geçmişte diğer NTLM karma açıklama kusurlarını da açıkladı.
Güncelleme 25 Mart 16:49 EDT: Microsoft ifadesi eklendi.
14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93'ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.
Windows Systems'taki MMC sıfır gün saldırılarına bağlı şifreleme
2017'den beri 11 eyalet hack grubu tarafından sömürülen yeni Windows Zero-Day
Microsoft Yamaları Windows Çekirde
Microsoft Mart 2025 Patch Salı günü 7 sıfır gün, 57 kusur düzeltiyor
Microsoft Şubat 2025 Patch Salı 4 sıfır gün, 55 kusur düzeltiyor
Kaynak: Bleeping Computer