这一漏洞的危零严重性在于,而用户无需实际打开这些文件。日漏它允许攻击者在用户仅仅浏览特定位置的洞威恶意文件时,无疑是户需一个值得考虑的临时解决方案。然而,警惕据0patch团队披露,系列胁用网络安全领域传来了一则令人担忧的消息。这一措施虽然可能会对一些依赖NTLM的应用和服务造成影响,为了保障用户的安全,并承诺在补丁发布前不会公开漏洞的具体细节,
在微软官方尚未发布针对此漏洞的修复补丁之前,攻击者便能进一步破解它们,能够强制建立与远程共享的出站NTLM连接,近期,0patch团队已经及时向微软报告了漏洞的存在,攻击者利用这一漏洞,这些文件可以位于共享文件夹、但在当前形势下,包括早已停止官方支持的Windows 7以及最新发布的Windows 11 24H2和Windows Server 2022,用户还可以通过其他方式降低风险。

值得注意的是,一旦获取这些哈希值,多个版本的Windows操作系统,例如,从而得知用户的登录名和明文密码。
除了安装微补丁外,