Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Nieoficjalna łatka ratuje Windows

Nieoficjalna łatka ratuje Windows

Ujawniono nową lukę zero-day w systemie Windows, umożliwiającą przejęcie danych uwierzytelniających NTLM. Dostępna jest już tymczasowa, nieoficjalna łatka od firmy ACROS Security.

Dobroczynnie NTHW

Jak dochodzi do ataku?

Ataki wykorzystujące skróty NTLM nie są niczym nowym, jednak nowa luka jest wyjątkowo podstępna. Dotyczy praktycznie wszystkich wersji systemu Windows, od starszych jak Windows 7, przez popularną „dziesiątkę”, aż po najnowsze wersje Windows 11, obejmując także serwery – od Server 2008 R2 aż po Server 2025. Podatność ta pozwala cyberprzestępcom uzyskać dane NTLM jedynie poprzez nakłonienie użytkownika do obejrzenia odpowiednio spreparowanego pliku, co może się zdarzyć już po otwarciu folderu współdzielonego lub nawet automatycznie pobranego pliku z Internetu. NTLM jest mechanizmem uwierzytelniającym szeroko używanym w środowiskach Windows, przez co stał się częstym celem ataków. Cyberprzestępcy, przechwytując zaszyfrowane dane uwierzytelniające, są w stanie podszywać się pod użytkownika, co w efekcie pozwala im na dostęp do poufnych informacji oraz dalszą eksplorację i infekcję sieci ofiary.

Tymczasowe rozwiązanie od ACROS Security

Problem został wykryty przez firmę ACROS Security, która podczas prac nad wcześniejszą łatką dotyczącą innej luki natrafiła właśnie na ten błąd. Choć firma nie udostępnia szczegółów technicznych, wiadomo już, że zagrożenie zostało zgłoszone Microsoftowi, a użytkownicy mogą na razie skorzystać z tymczasowego rozwiązania, jakim są mikropoprawki udostępniane przez serwis 0patch. Jest to nieoficjalna poprawka, która zabezpiecza urządzenia do czasu oficjalnej łatki Microsoftu. Firma ACROS Security podkreśla, że chociaż luka ta nie należy do krytycznych, już teraz jest aktywnie wykorzystywana w rzeczywistych atakach. Ryzyko zależy od specyfiki sieci ofiary oraz ewentualnego dostępu atakujących do wewnętrznych zasobów lub publicznych serwerów. Jednak fakt, że atakujący mogą łatwo wywołać atak np. poprzez umieszczenie złośliwego pliku na pendrive czy w folderze współdzielonym, znacząco zwiększa skalę potencjalnego zagrożenia.

Aby skorzystać z dostępnej obecnie mikropoprawki, użytkownicy muszą jedynie założyć darmowe konto na platformie 0patch oraz zainstalować niewielkiego agenta. Co istotne, aplikacja ta automatycznie instaluje poprawkę bez konieczności restartowania komputera, dzięki czemu rozwiązanie jest wygodne i szybkie we wdrożeniu. Microsoft na razie nie określił terminu wydania oficjalnej poprawki, zapewniając jedynie, że monitoruje sytuację i w razie potrzeby podejmie odpowiednie działania w celu ochrony użytkowników. Warto dodać, że 0patch już wcześniej pomagał użytkownikom systemu Windows, dostarczając szybkie rozwiązania dla podobnych zagrożeń – między innymi dla błędów takich jak PetitPotam czy PrinterBug. Obecny zero-day nie jest więc pierwszym przypadkiem, gdy użytkownicy muszą sięgnąć po nieoficjalne wsparcie bezpieczeństwa.

Ustawa Kamilka

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa