Ce correctif supprime une faille de sécurité dans Microsoft Windows 2000. Cette vulnérabilité pourrait permettre à un utilisateur malveillant d'utiliser des tentatives répétées de deviner un compte mot de passe même si l'administrateur de domaine avait établi une politique de verrouillage de compte.
Une faille dans la façon dont l'authentification NTLM fonctionne sous Windows 2000 pourrait permettre une politique de verrouillage de compte de domaine à être contourné sur une machine Windows 2000 local, même si l'administrateur de domaine avait mis une telle politique. La capacité d'un utilisateur malveillant afin d'éviter la politique de verrouillage de compte de domaine pourrait augmenter la menace d'une attaque de deviner le mot de passe-force brute.
Cette vulnérabilité affecte uniquement les ordinateurs Windows 2000 qui sont membres de domaines non-Windows 2000. En outre, la vulnérabilité affecte uniquement les comptes d'utilisateurs de domaine qui ont déjà connectés à la machine cible et ont déjà mis en cache des informations d'identification établies sur cette machine. Si une stratégie de verrouillage de compte de domaine est en place et un attaquant tente une attaque vigueur mot de passe deviner brute, le compte d'utilisateur de domaine sera bloqué comme prévu au niveau du contrôleur de domaine. Cependant, si l'attaquant est capable trouver le mot de passe correct, la machine Windows 2000 local connecter l'attaquant sur l'utilisation des informations d'identification mises en cache en violation de la politique de verrouillage de compte. Bien que l'attaquant serait en mesure de se connecter à la machine locale, il ou elle ne serait pas en mesure d'authentifier au domaine ou à accéder à des ressources sur d'autres machines dans le domaine.
Commentaires non trouvées