| Parche de vulnerabilidad de autenticación NTLM de Microsoft Web Client (Windows Me) Elimina una vulnerabilidad de seguridad que podría revelar las credenciales de inicio de sesión protegidas. |
Descargar ahora |
Parche de vulnerabilidad de autenticación NTLM de Microsoft Web Client (Windows Me) Clasificación y resumen
- Nombre del editor:
- By Microsoft
- Sitio web del editor:
- http://www.microsoft.com/
- Sistemas operativos:
- Windows, Windows Me
- Requerimientos adicionales:
- Windows Me, Office 2000 NOT installed
- Tamaño del archivo:
- 304.65K
Parche de vulnerabilidad de autenticación NTLM de Microsoft Web Client (Windows Me) Etiquetas
Parche de vulnerabilidad de autenticación NTLM de Microsoft Web Client (Windows Me) Descripción
Este parche elimina una vulnerabilidad de seguridad en un componente que se envía con Microsoft Office 2000, Windows 2000 y Windows Me. La vulnerabilidad podría, bajo ciertas circunstancias, permitir que un usuario malintencionado obtenga credenciales de inicio de sesión de otro usuario al solicitar un documento de oficina desde un servidor web. El cliente de Web Extender (WEC) es un componente que se envía como parte de Office 2000, Windows 2000, y Windows Me. WEC permite ver y publicar archivos a través de carpetas web, similar a la visualización y agregar archivos en un directorio a través del Explorador de Windows. Debido a una falla de implementación, WEC no respeta la configuración de seguridad de IE sobre cuándo se realizará la autenticación NTLM. En su lugar, WEC realizará la autenticación NTLM con cualquier servidor que lo solicite. Si un usuario estableció una sesión con un sitio web de un usuario malicioso, ya sea por la navegación al sitio o abriendo un correo HTML que inició una sesión con él, una aplicación en el sitio podría capturar las credenciales de NTLM del usuario. El usuario malintencionado podría usar un ataque de fuerza bruta sin conexión para derivar la contraseña o, con herramientas especializadas, podría enviar una variante de estas credenciales en un intento por acceder a los recursos protegidos. La vulnerabilidad solo proporcionará la vulnerabilidad. Usuario malintencionado con las credenciales de autenticación NTLM de NTLM criptográficamente de otro usuario. No lo haría, por sí mismo, permitiría a un usuario malicioso ganar control de la computadora de otro usuario o para obtener acceso a los recursos a los que ese usuario fue el acceso autorizado. Para aprovechar las credenciales de NTLM (o una contraseña rota posteriormente), el usuario malintencionado tendría que ser capaz de iniciar sesión de forma remota al sistema de destino. Sin embargo, las mejores prácticas dictan que los servicios de inicio de sesión remotos se bloqueen en los dispositivos fronterizos, y si se siguieron estas prácticas, evitarían que un atacante use las credenciales para iniciar sesión en el sistema de destino. Preguntas frecuentes con respecto a esto La vulnerabilidad se puede encontrar aquí.
Parche de vulnerabilidad de autenticación NTLM de Microsoft Web Client (Windows Me) Software relacionado