| Microsoft WebクライアントNTLM認証脆弱性パッチ(Windows ME) は、保護されたログオン認証情報を明らかにする可能性のあるセキュリティの脆弱性を排除します。 |
今すぐダウンロード |
Microsoft WebクライアントNTLM認証脆弱性パッチ(Windows ME) ランキングとまとめ
- 出版社のWebサイト:
- http://www.microsoft.com/
- オペレーティングシステム:
- Windows, Windows Me
- 追加要件:
- Windows Me, Office 2000 NOT installed
Microsoft WebクライアントNTLM認証脆弱性パッチ(Windows ME) タグ
Microsoft WebクライアントNTLM認証脆弱性パッチ(Windows ME) 説明
このパッチでは、Microsoft Office 2000、Windows 2000、およびWindows Meに搭載されているコンポーネントのセキュリティ上の脆弱性が排除されます。この脆弱性は、特定の状況下では、WebサーバーからOfficeドキュメントを要求するときに悪意のあるユーザーが別のユーザーから暗号的に保護されたログオン認証情報を取得できるようになりました。 Web Extender Client(WEC)はオフィスの一部として発送するコンポーネントです。 2000年、Windows 2000、およびWindows Me。 WECは、Windowsエクスプローラを介してディレクトリ内のファイルの表示と追加と同様に、Webフォルダを介してファイルを表示および公開することを可能にします。実装欠陥のために、WECは、NTLM認証がいつ実行されるかに関するIEセキュリティ設定を尊重しません。代わりに、WECはそれを要求する任意のサーバーでNTLM認証を実行します。ユーザーが、サイトに閲覧するか、またはそれとのセッションを開始したHTMLメールを開くことによって、ユーザーが悪意のあるユーザーのWebサイトとのセッションを確立した場合、そのサイト上のアプリケーションはユーザーのNTLM認証情報をキャプチャすることができます。悪意のあるユーザーは、パスワードを導き出すためにオフラインのブルートフォース攻撃を使用したり、特殊なツールを使用して、保護されたリソースにアクセスしようとしてこれらの資格情報のバリアントを送信できます。 脆弱性は他のユーザーの暗号化されたNTLM認証資格情報を持つ悪意のあるユーザー。それ自体では、悪意のあるユーザーが別のユーザーのコンピュータの制御を受けること、またはそのユーザーが許可されたリソースにアクセスすることを許可することはありません。 NTLM認証情報(またはその後の解読されたパスワード)を活用するために、悪意のあるユーザはターゲットシステムに遠隔的にログオンすることができなければならないであろう。ただし、ベストプラクティスは、リモートログオンサービスが国境デバイスでブロックされることを指示し、これらの慣行に従っても、攻撃者が認証情報をターゲットシステムにログオンするのを防ぐことができます。 これに関するよくある質問脆弱性はここで見つけることができます。
Microsoft WebクライアントNTLM認証脆弱性パッチ(Windows ME) 関連ソフトウェア