• Реклама: 💰 Пополни свой портфель с минимальной комиссией на Transfer24.pro
  • Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Уязвимость хэша нулевого дня в Windows NTLM была исправлена третьей стороной

Микропатч.jpg

Еще в июне 2023 года компания Microsoft официально объявила об отказе от поддержки протокола аутентификации New Technology LAN Manager, который появился в 1993 году в Windows NT 3.1. Она посоветовала пользователям перейти на Windows Negotiate, но, к сожалению, современные уязвимости TLM все еще нацелены на машины от Windows 7/Server 2008 R2 до Windows 11 Version 24H2 и Server 2022, а 0Patch недавно обнаружил новую уязвимость NTLM, которая позволяет перехватить учетные данные при простом просмотре зараженной папки, даже не требуя прямого открытия файла.

В то время как новые версии Windows, например Windows 11, скорее всего, получат обновление для этого эксплойта в ближайшие недели или месяцы, старые версии Windows, например Windows 7, находятся в особой опасности. Windows 10 все еще должна получить патч, но поскольку поддержка 10-й версии заканчивается в октябре следующего года, а для ее продления требуется платный план поддержки, риск того, что подобные проблемы останутся неисправленными в финальном выпуске, только возрастает.

Этот эксплойт нулевого дня для аутентификации NTLM не единственный, о котором 0Patch сообщила Microsoft - 0Patch также упоминает три уязвимости нулевого дня, не связанные с NTLM, и три другие уязвимости, связанные с NTLM, которые «не будут исправлены», в качестве уязвимостей, которые она исправила вместо Microsoft в своем оригинальном сообщении в блоге. Все эти исправления останутся бесплатными до тех пор, пока Microsoft не выпустит свои собственные исправления - а они не будут выпущены для уязвимостей, которые «не будут исправлены», или для версий Windows, которые больше не поддерживаются или на которые распространяется платный план продления поддержки. В прошлом мы уже рассказывали о компании 0Patch как об альтернативе модели поддержки Microsoft.

К счастью, 0Patch отмечает в комментариях к своему официальному сообщению, что атаки, использующие эту конкретную проблему аутентификации NTLM, еще не были замечены в природе. Некоторые существующие решения безопасности могут даже автоматически блокировать подобные проблемы по мере их возникновения - но нет никаких гарантий, что все или даже большинство затронутых пользователей будут иметь такие средства защиты.

Кроме того, собственно патч («микропатч») устраняет только одну уязвимую инструкцию NTLM. Так что в теории его установка должна быть довольно безвредной... но это все же неофициальный патч безопасности, так что вы можете выбирать, что делать, по своему усмотрению. Надеемся, что Microsoft устранит эту и другие уязвимости в официальных обновлениях как можно скорее - если сетевые учетные данные могут быть украдены даже при простом просмотре затронутой папки в File Explorer, это довольно пугающая возможность.

Оригинал
Уникальность
 
Сверху Снизу