微软Telnet Server(MS-TNAP)身份验证绕过漏洞

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

绿盟科技监测到微软Telnet Server存在身份验证绕过漏洞,攻击者可利用Guest账户获取任意用户权限。建议禁用Guest账户和NTLM协议,使用SSH替代Telnet,并实施网络过滤。

🎯

关键要点

  • 绿盟科技监测到微软Telnet Server存在身份验证绕过漏洞。
  • 攻击者可利用Guest账户绕过登录限制,获取任意用户权限。
  • 漏洞影响多个Windows版本,包括Windows 2000、XP、Vista、7及多个Windows Server版本。
  • 建议禁用Telnet服务器上的Guest账户和NTLM认证协议。
  • 推荐使用SSH替代Telnet,并实施网络过滤。
  • 绿盟科技尚未发布修复措施,用户需尽快采取临时防护措施。
  • 安全公告不提供任何保证,使用者需自行承担后果。

延伸问答

微软Telnet Server的身份验证绕过漏洞是什么?

该漏洞允许攻击者利用Guest账户绕过登录限制,获取任意用户权限,包括管理员权限。

哪些Windows版本受到微软Telnet Server漏洞的影响?

受影响的版本包括Windows 2000、XP、Vista、7及多个Windows Server版本。

如何防护微软Telnet Server的身份验证绕过漏洞?

建议禁用Guest账户和NTLM认证协议,使用SSH替代Telnet,并实施网络过滤。

绿盟科技对该漏洞的修复措施是什么?

目前绿盟科技尚未发布修复措施,用户需尽快采取临时防护措施。

攻击者如何利用该漏洞进行攻击?

攻击者可以通过特定标志请求双向认证,使用NULL空密码的管理员账户,发送篡改的NTLM消息来绕过身份验证。

使用Telnet Server的风险有哪些?

使用Telnet Server存在被攻击者利用Guest账户获取任意用户权限的风险,可能导致系统安全性降低。

➡️

继续阅读