研究人員公布Windows 10/11主題文件漏洞 下載後無需交互即可竊取信息 – 藍點網

[互聯網] 时间:2025-11-02 17:04:08 来源:耿耿於懷網 作者:小安 点击:98次

Windows 10/11 的主題文件雖然現在隻是壁紙的簡單集合,但微軟仍然支持此功能並通過.theme 格式允許用戶製作、下載、安裝這類主題。

研究人員在主題文件中發現了一個漏洞,目前該漏洞已經被修複,因此研究人員公布了漏洞細節以及 PoC 供同行們研究使用(注:原始漏洞來自 Akamai 的研究人員)。

這個漏洞的編號是 CVE-2024-21320,漏洞原因是 Windows 資源管理器會預加載主題文件的縮略圖,進而自動連接黑客指定的遠程 UNC 路徑。

研究人員公布Windows 10/11主題文件漏洞 下載後無需交互即可竊取信息

如何使用此漏洞展開攻擊:

根據研究人員的描述,核心問題在於 Windows 主題文件支持部分參數,例如 BrandImage、Wallpaper、VisualStyle 等,這些參數具有連接網絡的功能。

當攻擊者製作特定的主題文件並修改這些參數指向惡意地址時,用戶下載主題文件後,Windows 資源管理器會自動預加載主題文件的縮略圖,在這個過程中會自動連接攻擊者指定的遠程 UNC 路徑。

這種情況下不需要用戶打開主題文件,計算機就會在不知不覺中通過 SMB 協議連接並傳輸 NTLM 憑據。

NTLM 憑據是關鍵:

盡管目前沒有證據表明攻擊者可以利用此漏洞荷載其他惡意軟件,但 NTLM 憑據已經是關鍵問題。

例如攻擊者可以通過竊取的 NTLM 哈希值,在網上冒充受害者,進而讓黑客未經授權訪問敏感係統和資源。

亦或者使用密碼破解軟件,以 NTLM 哈希為起點進行暴力破解,從而獲得明文密碼,這樣可以造成更多攻擊。

當然實際上要利用 NTLM 哈希展開攻擊也是有難度的,目前沒有證據表明該漏洞已經被黑客利用,這枚漏洞的 CVSS 評分為 6.5 分。

微軟是如何緩解攻擊的:

在 2024 年 1 月份的累積更新中,微軟已經引入路徑驗證來對 UNC 進行驗證,同時根據係統策略選擇是否允許使用 UNC 路徑。同時微軟還引入了一個新的注冊表項 DisableThumbnailOnNetworkFolder 禁止網絡縮略圖來降低風險。

不過根據 Akamai 的調查,僅僅查看特製的主題文件就足以觸發漏洞,因此微軟的緩解方案不夠充分。

為此企業應加強預防措施:

NTLM 策略控製:Windows 11 用戶可以通過組策略調整阻止 SMB 事務與外部實體的 NTLM 身份驗證從而加強防禦,支持文檔

網絡分段:對網絡進行微分段,創建具有受控流量的明確定義的域,這樣可以防止網絡內的橫向移動,阻止 NTLM 潛在的危害。

最終用戶教育:培訓並提醒用戶警惕來自不受信任來源的可疑文件,包括主題等不常見的文件類型。

(责任编辑:方三俊)

相关内容
精彩推荐
热门点击
友情链接