关键词
漏洞
科技媒体 borncity (4 月 30 日)发布博文,报道称微软 Telnet 服务器存在高危漏洞,无需有效凭据即可远程绕过身份验证,直接访问系统,甚至能以管理员身份登录。
该漏洞名为“0-Click NTLM Authentication Bypass”,攻击者可利用 Telnet 扩展模块 MS-TNAP 中 NTLM 身份验证过程的配置错误,远程绕过身份验证,直接以任意用户身份(包括管理员)访问系统。
这一漏洞被归类为高危级别,其概念验证(PoC)代码已在网络上发布。不过该漏洞仅影响较旧的 Windows 系统,从 Windows 2000 至 Windows Server 2008 R2。这些系统早已退出主流支持,仅部分通过扩展支持更新(ESU)获取有限维护。
专家建议检查并禁用 Telnet 服务器功能。据悉,在这些 Windows 系统中,Telnet 服务器默认未启用,但若被手动激活,则存在巨大安全隐患。
END
原文始发于微信公众号(安全圈):【安全圈】微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论