Uzak saldırganların Windows Gezgini’ndeki kötü amaçlı dosyaları görüntüleyerek hedefleri kandırarak NTLM kimlik bilgilerini çalmasına izin verebilecek yeni bir Windows sıfır gün güvenlik açığı için ücretsiz gayri resmi yamalar mevcuttur.
NTLM, NTLM röle saldırılarında (tehdit aktörlerinin savunmasız ağ cihazlarını saldırgan kontrollü sunuculara kimlik doğrulaması yapmaya zorladıkları) ve hurma saldırılarını (hashed şifreleri olan NTLM karmalarını çalmak için güvenlik açıklarını kullandıkları) geniş çapta kullanılmıştır.
Saldırganlar daha sonra, tehlikeye atılan kullanıcı olarak kimlik doğrulaması yapmak için çalınan karma kullanırlar, hassas verilere erişim elde eder ve ağa yanal olarak yayılırlar. Geçen yıl Microsoft, NTLM kimlik doğrulama protokolünü gelecekteki Windows 11 sürümlerinde emekliye ayırmayı planladığını duyurdu.
Acros güvenlik araştırmacıları, başka bir NTLM karma açıklama sorunu için yamalar geliştirirken yeni SCF dosyası NTLM karma açıklama güvenlik açığını keşfetti. Bu yeni sıfır günü bir CVE-ID atanmadı ve Windows 7’den en son Windows 11 sürümlerine ve Server 2008 R2’den Sunucu 2025’e kadar Windows’un tüm sürümlerini etkiler.
“Güvenlik açığı, bir saldırganın kullanıcının Windows Gezgini’nde kötü amaçlı bir dosyasını görüntüleyerek kullanıcının NTLM kimlik bilgilerini almasına izin verir – örneğin, bu dosyayla paylaşılan bir klasör veya USB diski açarak veya bu dosyanın daha önce otomatik olarak saldırgan web sayfasından indirildiği indirmeler klasörünü görüntüleyerek.” Dedi.
“Bu tür güvenlik açıkları kritik olmasa da ve bunların sömürülebilirliği çeşitli faktörlere bağlıdır (örneğin, saldırgan ya kurbanın ağında veya çalınan kimlik bilgilerini aktarmak için halka açık bir değişim sunucusu gibi harici bir hedefe sahip olmak), gerçek saldırılarda kullanıldıkları bulunmuştur.”
Tüm 0patch kullanıcıları için MikroPatches mevcut
Acros Security artık Microsoft resmi düzeltmeleri yayınlayana kadar etkilenen tüm Windows sürümleri için 0patch mikroPatching hizmeti aracılığıyla bu sıfır gün kusuru için ücretsiz ve gayri resmi güvenlik yamaları sunuyor.
Kolsek, “Bu sorunu Microsoft’a bildirdik ve – her zamanki gibi – Microsoft resmi bir düzeltme sağlayana kadar serbest kalacak mikroPatches yayınladık.” Diyerek şöyle devam etti: “Kötü niyetli sömürü riskini en aza indirmek için Microsoft’un düzeltmesi kullanılabilir hale gelene kadar bu güvenlik açığı hakkında ayrıntıları saklıyoruz.”
MicroPatch’ı Windows PC’nize yüklemek için bir hesap oluşturun ve 0patch aracını yükleyin. Başlatıldıktan sonra, aracı, onu engellemek için özel bir yama ilkesi yoksa, sistem yeniden başlatılması gerekmeden MicroPatch’ı otomatik olarak uygular.
Son aylarda, 0patch, Microsoft’un bir Windows tema hatası (CVE-2025-21308 olarak yamalanmış), sunucu 2012’de (hala sıfır yama olmadan sıfır-gün) bir işareti (CVE-2025-2137) dahil olmak üzere, henüz ele almadığı veya henüz ele almadığı üç sıfır günlük güvenlik açığı bildirdi.
0patch ayrıca, henüz bir yama almayan Petitpotam, Printerbug/Spoolsample ve DFSCOerce gibi geçmişte diğer NTLM karma açıklama kusurlarını da açıkladı.
Bir Microsoft sözcüsü, bugün daha önce BleepingComputer tarafından temasa geçildiğinde hemen bir açıklama yapamadı.
14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.