Інтернет

У Windows знайшли небезпечну вразливість нульового дня: що робити користувачам

Платформа 0patch від Acros Security випустила безкоштовний патч для захисту Windows від витоків облікових даних NTLM, пов’язаних із новою вразливістю. Microsoft планує вирішити цю проблему пізніше.

Image By flatart

Розробники платформи 0patch, що належить Acros Security зі Словенії, створили безкоштовний мікропатч для усунення витоку облікових даних NTLM у Windows. Microsoft пообіцяла зайнятися проблемою пізніше.

Проблема стосується витоку облікових даних NTLM (New Technology LAN Manager) – розробленого Microsoft протоколу, що використовується для аутентифікації в мережі. У січні Microsoft усунула вразливість CVE-2024-21320, пов’язану з NTLM, проте фахівець Akamai Томер Пелед виявив спосіб обійти це виправлення. Зловмисники можуть надіслати файл теми Windows, який, навіть без відкриття, призводить до надсилання на віддалений сервер запитів з обліковими даними користувача.

Так було виявлено нову вразливість CVE-2024-38030, пов’язану з підміною тем Windows, виправлену Microsoft у липні. Однак фахівці Acros Security виявили аналогічну проблему і в повністю оновлених версіях Windows аж до Windows 11 24H2.

Компанія повідомила Microsoft про виявлену вразливість і вирішила не публікувати подробиці, поки софтверний гігант не випустить офіційний патч. При цьому вона запропонувала свій мікропатч для тимчасового захисту. “Ми в курсі цього звіту і вживемо необхідних заходів для захисту користувачів”, – заявили в Microsoft.

Для активації вразливості “користувач має або перемістити файл теми, отриманий через пошту або чат, у певну папку або на робочий стіл, або зайти на сайт, який автоматично завантажить файл у папку “Завантаження””, – зазначили в Acros Security. Це означає, що деякі дії з боку користувача все-таки потрібні.

Back to top button