關鍵詞
漏洞
科技媒體 borncity (4 月 30 日)發布博文,報道稱微軟 Telnet 服務器存在高危漏洞,無需有效憑據即可遠程繞過身份驗證,直接訪問系統,甚至能以管理員身份登錄。
該漏洞名為“0-Click NTLM Authentication Bypass”,攻擊者可利用 Telnet 擴展模塊 MS-TNAP 中 NTLM 身份驗證過程的配置錯誤,遠程繞過身份驗證,直接以任意用戶身份(包括管理員)訪問系統。
這一漏洞被歸類為高危級別,其概念驗證(PoC)代碼已在網絡上發布。不過該漏洞僅影響較舊的 Windows 系統,從 Windows 2000 至 Windows Server 2008 R2。這些系統早已退出主流支持,僅部分通過擴展支持更新(ESU)獲取有限維護。
專家建議檢查并禁用 Telnet 服務器功能。據悉,在這些 Windows 系統中,Telnet 服務器默認未啟用,但若被手動激活,則存在巨大安全隱患。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.