例如攻击者可以通过窃取的公布 NTLM 哈希值,目前该漏洞已经被修复,主载后
为此企业应加强预防措施 :
NTLM 策略控制 :Windows 11 用户可以通过组策略调整阻止 SMB 事务与外部实体的题文 NTLM 身份验证从而加强防御 ,仅仅查看特制的漏交互即主题文件就足以触发漏洞,漏洞原因是洞下 Windows 资源管理器会预加载主题文件的缩略图,VisualStyle 等 ,无需网
NTLM 凭据是信息关键:
尽管目前没有证据表明攻击者可以利用此漏洞荷载其他恶意软件 ,因此微软的蓝点缓解方案不够充分。这样可以造成更多攻击 。研究这些参数具有连接网络的公布功能。下载、主载后
Windows 10/11 的题文主题文件虽然现在只是壁纸的简单集合,
亦或者使用密码破解软件 ,漏交互即安装这类主题。洞下进而让黑客未经授权访问敏感系统和资源 。
这种情况下不需要用户打开主题文件,从而获得明文密码,
研究人员在主题文件中发现了一个漏洞 ,
这个漏洞的编号是 CVE-2024-21320 ,但微软仍然支持此功能并通过.theme 格式允许用户制作 、
当攻击者制作特定的主题文件并修改这些参数指向恶意地址时,计算机就会在不知不觉中通过 SMB 协议连接并传输 NTLM 凭据 。创建具有受控流量的明确定义的域,在网上冒充受害者,因此研究人员公布了漏洞细节以及 PoC 供同行们研究使用(注 :原始漏洞来自 Akamai 的研究人员) 。目前没有证据表明该漏洞已经被黑客利用 ,Wallpaper 、
当然实际上要利用 NTLM 哈希展开攻击也是有难度的,支持文档
网络分段 :对网络进行微分段 ,以 NTLM 哈希为起点进行暴力破解 ,
最终用户教育 :培训并提醒用户警惕来自不受信任来源的可疑文件 ,核心问题在于 Windows 主题文件支持部分参数 ,包括主题等不常见的文件类型 。
微软是如何缓解攻击的 :
在 2024 年 1 月份的累积更新中 ,Windows 资源管理器会自动预加载主题文件的缩略图 ,同时微软还引入了一个新的注册表项 DisableThumbnailOnNetworkFolder 禁止网络缩略图来降低风险。但 NTLM 凭据已经是关键问题 。进而自动连接黑客指定的远程 UNC 路径。
如何使用此漏洞展开攻击:
根据研究人员的描述 ,这样可以防止网络内的横向移动 ,阻止 NTLM 潜在的危害 。微软已经引入路径验证来对 UNC 进行验证,
不过根据 Akamai 的调查,这枚漏洞的 CVSS 评分为 6.5 分。用户下载主题文件后 ,例如 BrandImage 、在这个过程中会自动连接攻击者指定的远程 UNC 路径。