微软Telnet Server(MS-TNAP)身份验证绕过漏洞
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
绿盟科技监测到微软Telnet Server存在身份验证绕过漏洞,攻击者可利用Guest账户获取任意用户权限。建议禁用Guest账户和NTLM协议,使用SSH替代Telnet,并实施网络过滤。
🎯
关键要点
- 绿盟科技监测到微软Telnet Server存在身份验证绕过漏洞。
- 攻击者可利用Guest账户绕过登录限制,获取任意用户权限。
- 漏洞影响多个Windows版本,包括Windows 2000、XP、Vista、7及多个Windows Server版本。
- 建议禁用Telnet服务器上的Guest账户和NTLM认证协议。
- 推荐使用SSH替代Telnet,并实施网络过滤。
- 绿盟科技尚未发布修复措施,用户需尽快采取临时防护措施。
- 安全公告不提供任何保证,使用者需自行承担后果。
❓
延伸问答
微软Telnet Server的身份验证绕过漏洞是什么?
该漏洞允许攻击者利用Guest账户绕过登录限制,获取任意用户权限,包括管理员权限。
哪些Windows版本受到微软Telnet Server漏洞的影响?
受影响的版本包括Windows 2000、XP、Vista、7及多个Windows Server版本。
如何防护微软Telnet Server的身份验证绕过漏洞?
建议禁用Guest账户和NTLM认证协议,使用SSH替代Telnet,并实施网络过滤。
绿盟科技对该漏洞的修复措施是什么?
目前绿盟科技尚未发布修复措施,用户需尽快采取临时防护措施。
攻击者如何利用该漏洞进行攻击?
攻击者可以通过特定标志请求双向认证,使用NULL空密码的管理员账户,发送篡改的NTLM消息来绕过身份验证。
使用Telnet Server的风险有哪些?
使用Telnet Server存在被攻击者利用Guest账户获取任意用户权限的风险,可能导致系统安全性降低。
➡️