微软修复了所有Windows版本中的新NTLM零日漏洞

微软于近期解决了一个积极利用的微软Windows LSA零日漏洞,未经身份验证的修复攻击者可以远程利用该漏洞来强制域控制器通过Windows NT LAN Manager (NTLM)安全协议对其进行身份验证。LSA(Local Security Authority的版本中缩写)是一个受保护的Windows子系统,它强制执行本地安全策略并验证用户的零日漏洞本地和远程登录。该漏洞编号为CVE-2022-26925,微软是修复由Bertelsmann Printing Group的Raphael John报告的,据调查,版本中该漏洞在野已被利用,零日漏洞似乎是微软PetitPotam NTLM中继攻击的新载体。
安全研究员GILLES Lionel于2021年7月发现该变体,修复且微软一直在阻止PetitPotam变体,网站模板版本中不过官网的零日漏洞一些举措仍然没有阻止其变体的出现。LockFile勒索软件组织就滥用PetitPotam NTLM中继攻击方法来劫持Windows域并部署恶意负载。微软对此,修复微软建议Windows管理员检查针对Active Directory证书服务(AD CS)上的版本中NTLM中继攻击的PetitPotam缓解措施,以获取有关保护其系统免受CVE-2022-26925攻击的信息。
通过强制认证提升权限通过使用这种新的攻击向量,威胁行为者可以拦截可用于提升权限的合法身份验证请求,这可能会导致整个域受到破坏。不过攻击者只能在高度复杂的中间人攻击(MITM)中滥用此安全漏洞,他们能够拦截受害者和域控制器之间的流量以读取或修改网络通信。
微软在其发布的公告中解释:未经身份验证的企商汇攻击者可以调用LSARPC接口并强制域控制器使用NTLM 对攻击者进行身份验证。此安全更新检测到LSARPC中的匿名连接尝试并禁止它。且此漏洞影响所有服务器,但在应用安全更新方面应优先考虑域控制器。在运行Windows 7 Service Pack 1和Windows Server 2008 R2 Service Pack 1 的系统上安装这些更新可能会带来不利影响,因为它们会破坏某些供应商的备份软件。
CVE-2022-26925影响所有Windows版本,包括客户端和服务器平台,从Windows7和 Windows Server 2008到Windows 11和Windows 2022。不过在今年五月份的微软Patch Tuesday,微软已经和其他两个漏洞一起修补了该零日漏洞,一个是Windows Hyper-V 拒绝服务漏洞 (CVE-2022-22713)、还有一个是Magnitude Simba Amazon Redshift ODBC 驱动程序漏洞 (CVE-2022-29972)。
相关文章
电脑wis系统安装教程(电脑wis系统安装详解,助你提升工作效率与便捷性)
摘要:随着科技的发展,智能化工作环境已经成为现代办公室的必备条件之一。电脑wis系统作为一种智能化办公平台,可以帮助用户实现多种办公任务的集中管理,大大提升工作效率和便捷性。然而,由于安...2025-11-04
高并发系统各不相同。比如每秒百万并发的中间件系统、每日百亿请求的网关系统、瞬时每秒几十万请求的秒杀大促系统。他们在应对高并发的时候,因为系统各自特点的不同,所以应对架构都是不一样的。另外,比如电商平台2025-11-04
你是否想学习一门新的编程语言却苦于没时间,就快过年啦,猿妹看了看大多伙伴们的假期都基本可以有10天左右,有的甚至还更多,如果你愿意,这个假期还是可以学点新东西。网络教程那么多,好好挑一下,就足够你假期2025-11-04
针对国产编程语言“木兰”被质疑“换皮Python”一事,中科院计算所编译实验室员工、“木兰”语言研发团队负责人刘雷1月18日在科学网上发布情况说明,承认其在接受记者采访中存在夸大成分,对“在网络上造成2025-11-04戴尔电脑开机43错误(探究戴尔电脑开机43错误的根源,提供解决方案)
摘要:随着电脑的普及和使用,我们经常会遇到各种各样的问题。其中,戴尔电脑开机43错误是一个比较常见的问题。当我们遇到这个错误时,我们应该知道如何解决它,并了解它的根源,以避免类似问题的再...2025-11-04
愈发复杂的应用程序正在依靠微服务来保持可扩展性和提升效率。Kubernetes为微服务提供了完美的环境,并能够让其与Kubernetes的工具组件和功能兼容。当应用程序的每个部分放置在一个容器中,整个2025-11-04

最新评论