| Microsoft Web Client NTLM-Authentifizierungsanfälligkeits-Patch (Windows 2000) Beseitigen Sie eine Sicherheitsanfälligkeit, die geschützte Anmeldeinformationen offenbart. |
Jetzt downloaden |
Microsoft Web Client NTLM-Authentifizierungsanfälligkeits-Patch (Windows 2000) Ranking & Zusammenfassung
- Name des Herausgebers:
- Microsoft
- Website des Verlags:
- http://www.microsoft.com/
- Betriebssysteme:
- Windows 2000
Microsoft Web Client NTLM-Authentifizierungsanfälligkeits-Patch (Windows 2000) Stichworte
Microsoft Web Client NTLM-Authentifizierungsanfälligkeits-Patch (Windows 2000) Beschreibung
Von Microsoft: Dieser Patch eliminiert eine Sicherheitsanfälligkeit in einer Komponente, die mit Microsoft Office 2000, Windows 2000 und Windows Me verschickt. Die Anfälligkeit könnte unter bestimmten Umständen einen böswilligen Benutzer ermöglichen, den Anmeldeinformationen von cryptographisch geschützten Anmeldeinformationen von einem anderen Benutzer zu erhalten, wenn ein Office-Dokument von einem Webserver anfragt wird. Der Web Extender-Client (WEC) ist eine Komponente, die als Teil von Office 2000, Windows versendet wird 2000 und Windows Me. WEC ermöglicht es Internet Explorer, Dateien über Webordner anzuzeigen und zu veröffentlichen, ähnlich dem Anzeigen und Hinzufügen von Dateien in einem Verzeichnis über Windows Explorer. Aufgrund eines Implementierungsfehlers respektiert WEC nicht die IE-Sicherheitseinstellungen, wenn die NTLM-Authentifizierung durchgeführt wird. Stattdessen führt WEC NTLM-Authentifizierung mit einem beliebigen Server aus, der es anfordert. Wenn ein Benutzer eine Sitzung mit einer schädlichen Benutzer-Website eingerichtet hat, entweder indem Sie auf die Site durchsuchen oder eine HTML-Mails öffnen, die eine Sitzung mitzuteilen, kann eine Anwendung auf der Website die NTLM-Anmeldeinformationen des Benutzers erfassen. Der böswillige Benutzer könnte dann einen Offline-Brute-Force-Angriff verwenden, um das Kennwort abzuleiten, oder mit speziellen Tools, mit speziellen Tools eine Variante dieser Anmeldeinformationen, in einem Versuch, auf geschützte Ressourcen zuzugreifen. Die Anfälligkeit würde den böswilligen Benutzer nur mit dem kryptographisch geschützten NTLM bereitstellen Authentifizierungsanmeldeinformationen eines anderen Benutzers. Erlaube nicht, selbst einen böswilligen Benutzer zuzulassen, um die Steuerung des Computers eines anderen Benutzers zu erlangen oder den Zugriff auf Ressourcen zu erhalten, zu denen der Benutzer autorisiert wurde. Um die NTLM-Anmeldeinformationen (oder ein anschließend gebrochenes Kennwort) zu nutzen, müsste der bösartige Benutzer in der Lage sein, sich an das Zielsystem remote anmelden zu können. Best Practices diktieren jedoch, dass Remote-Anmeldedienste an Grenzgeräten blockiert werden, und wenn diese Praktiken befolgt wurden, würden sie verhindern, dass ein Angreifer die Angreifer verwendet, um die Anmeldeinformationen an das Zielsystem anzumelden. Hier finden Sie hier Fragen zu dieser Anfälligkeit.
Microsoft Web Client NTLM-Authentifizierungsanfälligkeits-Patch (Windows 2000) Zugehörige Software