![]()
關鍵詞
漏洞
微軟已修復Windows截圖工具中一個中危安全漏洞,該漏洞可能被惡意攻擊者利用來竊取用戶憑證。編號為CVE-2026-33829的欺騙漏洞已在2026年4月14日的安全更新中獲得官方補丁。
該漏洞由Blackarrow(Tarlogic)安全研究人員發現并報告,凸顯了Windows環境中應用程序URL處理程序持續存在的安全風險。CVE-2026-33829的CVSS 3.1評分為4.3,被歸類為敏感信息向未授權方暴露(CWE-200)。
漏洞技術原理
漏洞存在于Windows截圖工具處理深層鏈接的方式中。具體而言,該應用程序在處理ms-screensketchURI方案時未能正確驗證輸入。根據微軟和Blackarrow提供的漏洞披露信息,攻擊者可利用此弱點強制建立經過身份驗證的服務器消息塊(SMB)連接到攻擊者控制的遠程服務器。
攻擊鏈運作機制
雖然漏洞利用需要用戶交互,但攻擊復雜度被評估為較低。根據已公開的PoC,攻擊鏈運作方式如下:
- 惡意鏈接構造
:攻擊者使用
ms-screensketch: edit參數制作特定網頁鏈接 - 欺騙性路由
:鏈接將filePath參數指向惡意外部SMB服務器
- 用戶交互
:攻擊者誘騙受害者點擊釣魚郵件或遭入侵網站中的鏈接,促使用戶確認啟動截圖工具程序
- 憑證竊取
:用戶批準后,截圖工具會連接遠程服務器獲取偽造文件,同時在后臺靜默泄露用戶的NTLMv2密碼哈希
- 未授權訪問
:攻擊者捕獲該哈希后,可在網絡上以受感染用戶身份進行認證
安全專家警告稱,此漏洞極易被用于社會工程攻擊。攻擊者可能發送看似合法的網頁,要求用戶裁剪企業壁紙或編輯工牌照片。當截圖工具在用戶屏幕上正常打開時,請求看似無害,但NTLM認證過程已在后臺悄然完成。
雖然成功利用會導致機密性受損,但攻擊者無法借此篡改數據(完整性)或導致系統崩潰(可用性)。微軟指出,目前漏洞利用代碼成熟度尚未得到驗證,實際利用可能性"較低",尚未發現野外利用報告。
受影響系統與緩解措施
GitHub上披露的漏洞詳情顯示,該漏洞影響廣泛的微軟操作系統,包括多個版本的Windows 10、Windows 11以及2012至2025年間發布的Windows Server。
針對CVE-2026-33829的防護建議:
立即應用微軟2026年4月14日發布的官方安全補丁
在網絡邊界阻止出站SMB流量(端口445),防止NTLM哈希與外部服務器通信
對員工開展安全意識培訓,警示點擊未知鏈接和隨意批準瀏覽器應用啟動提示的風險
![]()
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
![]()
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.