连接国外的vpn服务器地址
0patch 团队在博文中表示,该漏洞尚未分配 CVE ID,只是表示攻击者只需诱骗用户在 Windows 文件管理器中查看恶意文件,甚至不需要打开文件,即可窃取用户的 NTLM 凭据。
攻击会强制建立与远程共享的出站 NTLM 连接,导致 Windows 自动发送已登录用户的 NTLM 哈希值,攻击者可窃取并破解这些哈希值,获取用户的登录名和明文密码。
0patch 平台为所有注册用户免费提供针对该漏洞的微补丁,用户也可以考虑通过组策略或修改注册表禁用 NTLM 身份验证,具体方法是在“安全设置”“本地策略”“安全选项”中配置“网络安全: 限制 NTLM”策略。
广告声明:文内含有的对外跳转链接(包括不限于超链接连接国外的vpn服务器地址、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。