В операционной системе Windows была выявлена новая уязвимость нулевого дня, затрагивающая все версии от Windows 7 до последней Windows 11 v24H2. Эта уязвимость позволяет злоумышленникам получать NTLM-учетные данные, заставляя пользователей просматривать вредоносные файлы.
Технические детали уязвимости
Уязвимость основывается на механизме обработки файлов Windows. Нападающим необходимо иметь сетевой доступ или возможность передавать украденные учетные данные для успешной эксплуатации уязвимости. Злоумышленники могут воспользоваться слабостями в протоколах, чтобы получить контроль над сессиями пользователей или распространять дополнительные вредоносные компоненты.
Временное решение от 0patch
В связи с отсутствием официального исправления от Microsoft, компания 0patch представила набор микропатчей, которые обеспечивают защиту всех затронутых версий Windows от потенциальных атак. Эти обновления программного обеспечения не требуют ручного вмешательства, что упрощает процесс их интеграции для конечных пользователей.
Рекомендуется использовать патчи только от проверенных источников, таких как 0patch, чтобы обеспечить высокий уровень безопасности своих систем до выхода официального решения от Microsoft.
Риски и последствия
Хотя Microsoft работает над исправлением, пользователи остаются уязвимыми до появления официального патча. Дефицит безопасности может повлиять на компании, использующие Windows для критических бизнес-процессов, что делает вопрос безопасности особенно актуальным.
Пока Microsoft не выпустит официальный патч, пользователям настоятельно рекомендуется следовать рекомендациям профессионалов в области безопасности и использовать временные решения для защиты своих данных и инфраструктуры.



