微軟視窗 NTLM 資料洩露漏洞
最後更新
2015年04月14日 10:14
發佈日期:
2015年04月14日
898
觀看次數
風險: 中度風險
類型: 操作系統 - 視窗操作系統
很多軟件產品在不同的功能上使用 HTTP 請求,例如檢測軟件更新。惡意的使用者可截聽這些請求 (例如使用 MITM 代理) 及使用 HTTP Redirect 來轉載受害者到惡意的 SMB 伺服器。若轉載的 URL 是 file:// 和受害者正執行微軟視窗,視窗將自動提供受害人的用戶憑證到惡意的 SMB 伺服器嘗試進行認證。這些憑證可被惡意伺服器記錄。憑證是加密的,但可以被 "暴力破解" (brute-forced) 進行破解。
影響
- 資料洩露
受影響之系統或技術
- 微軟視窗
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。.
注意:此漏洞暫時沒有相關的修補程式。
臨時解決方法:
- 阻止對外的 SMB
- 更新 NTLM 群組原則
- 不要在應用程式內預設使用 NTLM 作認證
- 使用高強度密碼及經常更改密碼
更多詳情:http://www.kb.cert.org/vuls/id/672268
漏洞識別碼
- 暫無 CVE 可提供
資料來源
相關連結
分享至