近日,一家知名的第三方安全公司在其官方技術(shù)博客上發(fā)布了一項(xiàng)重要更新,宣布為Windows系列操作系統(tǒng)推出了一項(xiàng)緊急安全補(bǔ)丁。此次補(bǔ)丁的發(fā)布旨在解決一個(gè)與SCF文件處理相關(guān)的NTLM憑據(jù)泄露漏洞,該漏洞對(duì)Windows 10和Windows 11等最新版本的操作系統(tǒng)構(gòu)成了潛在威脅。
值得注意的是,由于微軟官方的漏洞響應(yīng)和修復(fù)流程往往需要時(shí)間,且對(duì)于某些老舊版本如Windows 7,微軟已經(jīng)停止提供官方支持。因此,這部分用戶面臨的安全風(fēng)險(xiǎn)尤為突出。針對(duì)這一現(xiàn)狀,該第三方安全公司憑借其長期在老舊Windows版本安全維護(hù)方面的專業(yè)經(jīng)驗(yàn),迅速推出了付費(fèi)及免費(fèi)的補(bǔ)丁服務(wù),以填補(bǔ)官方支持的空白。
據(jù)該安全公司介紹,此次發(fā)布的補(bǔ)丁全面覆蓋了從Windows 7到最新的Windows 11 24H2的所有桌面版本,以及從Server 2008 R2至Server 2025的服務(wù)器版本。這意味著,無論是個(gè)人用戶還是企業(yè)用戶,只要使用的是Windows操作系統(tǒng),都能在此次補(bǔ)丁中找到適合自己的安全解決方案。用戶只需訪問該公司的官方網(wǎng)站,即可下載并安裝相應(yīng)的補(bǔ)丁。
關(guān)于此次漏洞的具體利用方式,攻擊者可以通過精心構(gòu)造的惡意SCF文件,誘導(dǎo)用戶進(jìn)行查看或執(zhí)行。一旦用戶觸發(fā)這些文件,攻擊者便能竊取用戶的NTLM哈希憑據(jù),進(jìn)而可能對(duì)用戶的系統(tǒng)安全構(gòu)成嚴(yán)重威脅。這一攻擊手段與微軟之前修復(fù)過的某些URL文件漏洞在攻擊場景上有所相似,但其背后的技術(shù)原理卻大相徑庭。