Microsoft закрыла дыру в проводнике, через которую утекали NTLM-хэши.

Начиная с октябрьских обновлений безопасности Windows, Проводник теперь автоматически блокирует предварительный просмотр файлов, скачанных из интернета. Изменение, вошедшее в систему с обновлением от 14 октября 2025 года, направлено на предотвращение утечек NTLM-хэшей — уникальных идентификаторов, с помощью которых злоумышленники могли получать доступ к сетевым ресурсам. Новое поведение Проводника охватывает Windows 11, а также серверные версии Windows Server 2012, 2012 R2, 2016, 2019, 2025 и выпуск 23H2.
До этого момента Проводник позволял просматривать содержимое HTML-файлов прямо в окне без открытия их в браузере или редакторе. Если внутри таких документов находились теги вроде link или src, обращающихся к внешним источникам, система могла невольно отправить запросы, содержащие аутентификационные данные пользователя. В некоторых сценариях это позволяло перехватить хэши NTLM и использовать их для атак на корпоративные сети.
Теперь механизм работает иначе: для всех файлов, помеченных так называемым Mark of the Web (MotW) — атрибутом, который Windows присваивает объектам, загруженным из интернета, — функция предварительного просмотра полностью отключается. Вместо содержимого файла в панели предпросмотра будет появляться предупреждение: «Файл, который вы пытаетесь просмотреть, может нанести вред вашему компьютеру. Если вы доверяете файлу и источнику, из которого он получен, откройте его для просмотра».
Нововведение распространяется не только на материалы, скачанные из сети, но и на файлы, расположенные на сетевых ресурсах, отнесённых к зоне Интернет. В обычных сценариях пользователям не требуется предпринимать никаких действий — поведение системы изменится автоматически после установки октябрьских или более поздних обновлений безопасности.
Если же необходимо вернуть возможность предпросмотра конкретного безопасного документа, это можно сделать вручную. Достаточно вызвать свойства файла через контекстное меню, выбрать пункт «Разблокировать» и применить изменения. При этом эффект может проявиться только после следующего входа в систему.
Для сетевых ресурсов доступ разрешается через классические параметры Internet Options — на вкладке «Безопасность» можно добавить адрес нужного файлового хранилища в зоны «Местная интрасеть» или «Надёжные сайты». Однако Microsoft подчёркивает, что такое исключение снижает уровень защиты сразу для всех файлов, получаемых с этого адреса.