| Microsoft Web Client NTLM認証脆弱性パッチ(Windows 2000) は、保護されたログオン認証情報を明らかにする可能性のあるセキュリティの脆弱性を排除します。 |
今すぐダウンロード |
Microsoft Web Client NTLM認証脆弱性パッチ(Windows 2000) ランキングとまとめ
- 出版社のWebサイト:
- http://www.microsoft.com/
- オペレーティングシステム:
- Windows 2000
Microsoft Web Client NTLM認証脆弱性パッチ(Windows 2000) タグ
Microsoft Web Client NTLM認証脆弱性パッチ(Windows 2000) 説明
Microsoftから:このパッチは、Microsoft Office 2000、Windows 2000、およびWindows Meに船を出荷するコンポーネントのセキュリティ上の脆弱性を排除します。この脆弱性は、特定の状況下では、WebサーバーからOfficeドキュメントを要求するときに悪意のあるユーザーが別のユーザーから暗号的に保護されたログオン認証情報を取得できるようになりました.Web Extender Client(WEC)は、Office 2000、Windowsの一部として出荷するコンポーネントです。 2000年、そして私の窓。 WEC Windowsエクスプローラを介してディレクトリ内のファイルの表示と追加と同様に、Internet ExplorerがWebフォルダを介してファイルを表示および公開することを可能にします。実装欠陥のために、WECは、NTLM認証がいつ実行されるかに関するIEセキュリティ設定を尊重しません。代わりに、WECはそれを要求する任意のサーバーでNTLM認証を実行します。ユーザーが、サイトに閲覧するか、またはそれとのセッションを開始したHTMLメールを開くことによって、ユーザーが悪意のあるユーザーのWebサイトとのセッションを確立した場合、そのサイト上のアプリケーションはユーザーのNTLM認証情報をキャプチャすることができます。悪意のあるユーザーは、パスワードを導き出すためにオフラインのブルートフォース攻撃を使用したり、保護されたリソースにアクセスしようとしてこれらの資格情報のバリアントを提出することができます。脆弱性は暗号的に保護されたNTLMを使用して悪意のあるユーザーのみを提供します。他のユーザーの認証資格情報。それ自体では、悪意のあるユーザーが別のユーザーのコンピュータの制御を受けること、またはそのユーザーが許可されたリソースにアクセスすることを許可することはありません。 NTLM認証情報(またはその後の解読されたパスワード)を活用するために、悪意のあるユーザはターゲットシステムに遠隔的にログオンすることができなければならないであろう。ただし、ベストプラクティスは、リモートログオンサービスが国境デバイスでブロックされることを指示し、これらの慣行に従っても、攻撃者がクレデンシャルをターゲットシステムにログオンするのを防ぐことができます。この脆弱性に関する質問はここで見つけることができます。
Microsoft Web Client NTLM認証脆弱性パッチ(Windows 2000) 関連ソフトウェア