微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统

admin 2025年5月5日22:52:40评论1 views字数 447阅读1分29秒阅读模式

微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统

关键词

漏洞

科技媒体 borncity (4 月 30 日)发布博文,报道称微软 Telnet 服务器存在高危漏洞无需有效凭据即可远程绕过身份验证,直接访问系统,甚至能以管理员身份登录。

该漏洞名为“0-Click NTLM Authentication Bypass”,攻击者可利用 Telnet 扩展模块 MS-TNAP 中 NTLM 身份验证过程的配置错误,远程绕过身份验证,直接以任意用户身份(包括管理员)访问系统。

这一漏洞被归类为高危级别,其概念验证(PoC)代码已在网络上发布。不过该漏洞仅影响较旧的 Windows 系统,从 Windows 2000 至 Windows Server 2008 R2。这些系统早已退出主流支持,仅部分通过扩展支持更新(ESU)获取有限维护。

专家建议检查并禁用 Telnet 服务器功能。据悉,在这些 Windows 系统中,Telnet 服务器默认未启用,但若被手动激活,则存在巨大安全隐患。

微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统

  END  

原文始发于微信公众号(安全圈):【安全圈】微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月5日22:52:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统https://cn-sec.com/archives/4030769.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息