| Parche de seguridad de Microsoft Windows Me: Vulnerabilidad de 'Autenticación de NTLM del cliente w El cliente extensor web (WEC) es un componente que se envía como parte de Office 2000, Windows 2000 y Windows Me. WEC permite ver y publicar archivos a través de carpetas web, similar a la visualización y agregar fil |
Descargar ahora |
Parche de seguridad de Microsoft Windows Me: Vulnerabilidad de 'Autenticación de NTLM del cliente w Clasificación y resumen
- Nombre del editor:
- Microsoft Corp.
Parche de seguridad de Microsoft Windows Me: Vulnerabilidad de 'Autenticación de NTLM del cliente w Etiquetas
Parche de seguridad de Microsoft Windows Me: Vulnerabilidad de 'Autenticación de NTLM del cliente w Descripción
El cliente de Web Extender (WEC) es un componente que se envía como parte de Office 2000, Windows 2000 y Windows Me. WEC permite ver y publicar archivos a través de carpetas web, similar a la visualización y agregar archivos en un directorio a través del Explorador de Windows. Debido a una falla de implementación, WEC no respeta la configuración de seguridad de IE con respecto a que se realizará la autenticación NTLM? En su lugar, WEC realizará la autenticación NTLM con cualquier servidor que lo solicite. Si un usuario estableció una sesión con un sitio web de usuario malicioso? ¿Cualquiera de la navegación al sitio o abriendo un correo HTML que inició una sesión con ella? Una aplicación en el sitio podría capturar las credenciales de NTLM de usuario. El usuario malicioso podría usar un ataque de fuerza bruta sin conexión para derivar la contraseña o, con herramientas especializadas, podría enviar una variante de estas credenciales en un intento por acceder a los recursos protegidos. La vulnerabilidad solo proporcionará al usuario malicioso con las credenciales de autenticación NTLM de NTLM criptográficamente de otro usuario. No lo haría, por sí mismo, permitiría a un usuario malicioso ganar el control de la computadora de otro usuario o para obtener acceso a los recursos a los que ese usuario fue el acceso autorizado. Para aprovechar las credenciales de NTLM (o una contraseña rota posteriormente), el usuario malintencionado tendría que ser capaz de iniciar sesión de forma remota al sistema de destino. Sin embargo, las mejores prácticas dictan que los servicios de inicio de sesión remotos se bloqueen en los dispositivos fronterizos, y si se siguieron estas prácticas, evitarían que un atacante utilice las credenciales para iniciar sesión en el sistema de destino. Esta descarga es para Windows Me (sin Office 2000 instalada).
Parche de seguridad de Microsoft Windows Me: Vulnerabilidad de 'Autenticación de NTLM del cliente w Software relacionado