跳至主內容

微軟視窗 NTLM 資料洩露漏洞

最後更新 2015年04月14日 10:14 發佈日期: 2015年04月14日 837 觀看次數

風險: 中度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

很多軟件產品在不同的功能上使用 HTTP 請求,例如檢測軟件更新。惡意的使用者可截聽這些請求 (例如使用 MITM 代理) 及使用 HTTP Redirect 來轉載受害者到惡意的 SMB 伺服器。若轉載的 URL 是 file:// 和受害者正執行微軟視窗,視窗將自動提供受害人的用戶憑證到惡意的 SMB 伺服器嘗試進行認證。這些憑證可被惡意伺服器記錄。憑證是加密的,但可以被 "暴力破解" (brute-forced) 進行破解。


影響

  • 資料洩露

受影響之系統或技術

  • 微軟視窗

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。.

 

注意:此漏洞暫時沒有相關的修補程式。

 

臨時解決方法:

  • 阻止對外的 SMB
  • 更新 NTLM 群組原則
  • 不要在應用程式內預設使用 NTLM 作認證
  • 使用高強度密碼及經常更改密碼

更多詳情:http://www.kb.cert.org/vuls/id/672268


漏洞識別碼

  • 暫無 CVE 可提供

資料來源


相關連結