您现在的位置是:网络安全 >>正文
微软 Telnet 服务器曝 0 点击 NTLM 认证绕过漏洞,PoC 代码已发布暂无补丁
网络安全334人已围观
简介网络安全研究人员发现微软Telnet服务器存在严重漏洞,远程攻击者无需有效凭证即可完全绕过认证机制,获取管理员权限。根据Hacker Fantastic发布的报告,该漏洞涉及微软Telnet认证协议( ...
网络安全研究人员发现微软Telnet服务器存在严重漏洞,微软远程攻击者无需有效凭证即可完全绕过认证机制,服务发布获取管理员权限 。器曝根据Hacker Fantastic发布的点击C代报告,该漏洞涉及微软Telnet认证协议(MS-TNAP),认证绕过对传统Windows系统构成重大安全威胁 ,漏洞且目前尚无官方补丁。服务器租用码已
报告指出 :"微软Telnet服务器中存在一个关键的暂无0点击远程认证绕过漏洞,攻击者无需有效凭证即可获得包括管理员在内的补丁任意用户访问权限" 。该漏洞源于Telnet服务器处理NTLM(NT LAN Manager)认证流程时的微软配置错误。

该漏洞影响以下广泛使用的免费模板服务发布微软操作系统版本:
Windows 2000Windows XPWindows Server 2003Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2漏洞技术原理漏洞成因在于Telnet服务器错误地初始化NTLM认证凭据并错误处理双向认证 。具体表现为服务器在认证握手阶段设置了存在缺陷的器曝SSPI(安全支持提供程序接口)标志:
报告解释称 :"服务器使用SECPKG_CRED_BOTH标志初始化NTLM安全机制",并且"调用AcceptSecurityContext()函数时启用了ASC_REQ_DELEGATE和ASC_REQ_MUTUAL_AUTH标志"。点击C代
这种错误配置导致认证关系出现危险逆转——服务器反而向客户端证明自身身份 ,认证绕过而非验证客户端身份。漏洞
漏洞利用过程Hacker Fantastic发布的香港云服务器概念验证(PoC)利用程序通过以下步骤实施攻击:
使用特定标志请求双向认证为目标管理员账户使用NULL空密码操纵SSPI标志触发服务器认证逻辑缺陷发送经过篡改的NTLM Type 3类型消息欺骗服务器最终完全绕过认证,开启具有管理员权限的Telnet会话报告强调:"攻击者可通过发送双向认证数据包并利用SSPI配置绕过服务端认证,从而获取主机上任意账户的访问权限"
已发布的PoC工具**telnetbypass.exe**针对本地主机或域内主机 ,建站模板要求目标系统Telnet Server服务处于运行状态。
缓解措施建议令人担忧的是 ,"目前该漏洞尚无补丁"。建议相关组织立即采取以下防护措施 :
禁用所有系统上的Telnet Server服务采用SSH等更安全的亿华云远程管理方案替代Telnet实施网络层过滤,仅允许可信IP和网络访问Telnet服务应用控制策略阻止未经授权的Telnet客户端连接值得注意的是,为降低大规模利用风险 ,"该漏洞利用的云计算源代码暂未公开",目前仅向公众发布了二进制格式的PoC程序。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/56e599938.html
相关文章
关于网络攻击面,企业应该仔细思考的十个问题
网络安全网络攻击面已经成为现代企业的安全领导者重点关注的防护领域,根据Censys公司最新发布的《2023年企业安全领导力状况调查报告》数据显示,几乎所有(93%)的受访CISO都表示遭受过一次以上的网络攻击 ...
【网络安全】
阅读更多深度评析Halo护肤品(全面解析Halo护肤品的创新科技和令人叹为观止的效果)
网络安全在现代社会,美容护肤已经成为许多人生活中不可或缺的一部分。人们对于护肤品的需求越来越高,不仅追求自然健康的外貌,更注重有效解决各种肌肤问题。Halo护肤品作为市场上备受瞩目的品牌之一,以其独特的科技和 ...
【网络安全】
阅读更多揭秘镁光内存颗粒(性存储技术悄然崛起,掀起行业变革的新风暴)
网络安全随着科技的快速发展,数据存储技术也在不断进化。近年来,镁光内存颗粒作为一种全新的存储技术备受关注。这一创新性科技被誉为存储领域的突破,有望彻底改变我们对存储的认知。本文将深入探究镁光内存颗粒的工作原理 ...
【网络安全】
阅读更多