Платформа 0patch от Acros Security выпустила бесплатный патч для защиты Windows от утечек учетных данных NTLM, связанных с новой уязвимостью. Microsoft планирует решить эту проблему позднее.
Читайте «Хайтек» в
Разработчики платформы 0patch, принадлежащей Acros Security из Словении, создали бесплатный микропатч для устранения утечки учетных данных NTLM в Windows. Microsoft пообещала заняться проблемой позже.
Проблема касается утечки учетных данных NTLM (New Technology LAN Manager) — разработанного Microsoft протокола, используемого для аутентификации в сети. В январе Microsoft устранила уязвимость CVE-2024-21320, связанную с NTLM, однако специалист Akamai Томер Пелед обнаружил способ обойти это исправление. Злоумышленники могут отправить файл темы Windows, который, даже без открытия, приводит к отправке на удаленный сервер запросов с учетными данными пользователя.
Так была выявлена новая уязвимость CVE-2024-38030, связанная с подменой тем Windows, исправленная Microsoft в июле. Однако специалисты Acros Security обнаружили аналогичную проблему и в полностью обновленных версиях Windows вплоть до Windows 11 24H2.
Компания уведомила Microsoft о выявленной уязвимости и решила не публиковать подробности, пока софтверный гигант не выпустит официальный патч. При этом она предложила свой микропатч для временной защиты. «Мы в курсе этого отчета и примем необходимые меры для защиты пользователей», — заявили в Microsoft.
Для активации уязвимости «пользователь должен либо переместить файл темы, полученный через почту или чат, в определенную папку или на рабочий стол, либо зайти на сайт, который автоматически скачает файл в папку „Загрузки“», — отметили в Acros Security. Это означает, что некоторые действия со стороны пользователя все-таки требуются.
Разработчики платформы 0patch, принадлежащей Acros Security из Словении, создали бесплатный микропатч для устранения утечки учетных данных NTLM в Windows. Microsoft пообещала заняться проблемой позже.
Проблема касается утечки учетных данных NTLM (New Technology LAN Manager) — разработанного Microsoft протокола, используемого для аутентификации в сети. В январе Microsoft устранила уязвимость CVE-2024-21320, связанную с NTLM, однако специалист Akamai Томер Пелед обнаружил способ обойти это исправление. Злоумышленники могут отправить файл темы Windows, который, даже без открытия, приводит к отправке на удаленный сервер запросов с учетными данными пользователя.
Так была выявлена новая уязвимость CVE-2024-38030, связанная с подменой тем Windows, исправленная Microsoft в июле. Однако специалисты Acros Security обнаружили аналогичную проблему и в полностью обновленных версиях Windows вплоть до Windows 11 24H2.
Компания уведомила Microsoft о выявленной уязвимости и решила не публиковать подробности, пока софтверный гигант не выпустит официальный патч. При этом она предложила свой микропатч для временной защиты. «Мы в курсе этого отчета и примем необходимые меры для защиты пользователей», — заявили в Microsoft.
Для активации уязвимости «пользователь должен либо переместить файл темы, полученный через почту или чат, в определенную папку или на рабочий стол, либо зайти на сайт, который автоматически скачает файл в папку „Загрузки“», — отметили в Acros Security. Это означает, что некоторые действия со стороны пользователя все-таки требуются.
Обложка: Kandinsky by Sber AI