Microsoft Web Client NTLM Authentication Vulnerability Patch (Windows Me)

Logiciel capture d'écran:
Microsoft Web Client NTLM Authentication Vulnerability Patch (Windows Me)
Détails logiciels:
Version: MS01-001
Date de transfert: 6 Dec 15
Développeur: Microsoft
Licence: Gratuit
Popularité: 45
Taille: 305 Kb

Rating: nan/5 (Total Votes: 0)

Ce patch élimine une vulnérabilité de sécurité dans un composant qui est livré avec Microsoft Office 2000, Windows 2000 et Windows Me. Cette vulnérabilité pourrait, dans certaines circonstances, permettre à un utilisateur malveillant d'obtenir des informations d'identification cryptographique protégées par un autre utilisateur lorsqu'il demande un document Office à partir d'un serveur Web.

Le Web Extender client (WEC) est un élément que les navires dans le cadre de Bureau 2000, Windows 2000 et Windows Me. WEC permet à IE d'afficher et publier des fichiers via des dossiers Web, semblables à la visualisation et l'ajout de fichiers dans un répertoire via l'Explorateur Windows. En raison d'un défaut de mise en œuvre, le CME ne respecte pas les paramètres de sécurité concernant IE lorsque l'authentification NTLM sera effectuée. Au lieu de cela, le WEC se produira l'authentification NTLM avec tout serveur qui le demande. Si un utilisateur a établi une session avec le site Web d'un utilisateur malveillant, soit en naviguant sur le site ou en ouvrant un courrier HTML qui a initié une session avec elle, une demande sur le site pourrait capturer les informations d'identification NTLM de l'utilisateur. L'utilisateur malveillant pourrait alors utiliser une attaque par force brute déconnecté pour dériver le mot de passe ou, avec des outils spécialisés, pourrait présenter une variante de ces pouvoirs dans une tentative d'accéder aux ressources protégées.

La vulnérabilité ne ferait que fournir à l'utilisateur malveillant avec le cryptographique protégée informations d'authentification NTLM d'un autre utilisateur. Il ne serait pas, par lui-même, permettre à un utilisateur malveillant de prendre le contrôle de l'ordinateur d'un autre utilisateur ou d'accéder à des ressources à laquelle l'utilisateur a un accès autorisé. Afin de tirer parti des informations d'identification NTLM (ou un mot de passe suite craqué), l'utilisateur malveillant devrait être en mesure de se connecter à distance au système cible. Néanmoins, les meilleures pratiques dictent que les services de connexion à distance être bloqués à des dispositifs de frontière, et si ces pratiques ont été suivis, ils empêcheraient un attaquant d'utiliser les informations d'identification pour se connecter au système cible.

Foire aux questions concernant cette vulnérabilité peut être trouvé ici

​​ Exigences :.

Windows Me, Office 2000 ne sont pas installées

Systèmes d'exploitation pris en charge

Logiciel similaire

D'autres logiciels de développeur Microsoft

Commentaires à Microsoft Web Client NTLM Authentication Vulnerability Patch (Windows Me)

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!