Patch na ito ay nag-aalis ng isang kahinaan sa seguridad sa Microsoft Windows 2000. Ang kahinaan ay maaaring payagan ang isang malisyosong user na gumamit ng paulit-ulit na pagtatangka upang hulaan ng password na account kahit na ang administrator ng domain ay itakda ang isang patakarang account lockout.
Ang isang lamat sa paraan na authentication NTLM ay nagpapatakbo sa Windows 2000 ay maaaring payagan ng isang domain ng patakaran account lockout na bypassed sa isang lokal na Windows 2000 machine, kahit na ang mga administrator ng domain ay itakda tulad ng isang patakaran. Ang kakayahan ng isang malisyosong user upang maiwasan ang mga patakaran lockout domain account ay maaaring taasan ang mga pagbabanta mula sa isang taong malupit na puwersa atake-paghula password.
kahinaan na ito ay nakakaapekto lamang sa Windows 2000 machine na mga miyembro ng 2000 mga domain-Windows non. Bilang karagdagan, nakakaapekto lamang ang kahinaan domain user account na dati naka-log in sa target na machine at nai-cache na mga credential itinatag na sa makina. Kung ang isang patakaran lockout domain account ay nasa lugar at mga pagtatangka sa isang attacker isang malupit na puwersa password-guessing atake, ang account domain user ay naka-lock ang inaasahan natin at ang domain controller. Subalit, kung ang pag-atake ay maaaring mahanap ang tamang password, ang mga lokal na Windows 2000 machine ay mag-log ang pag-atake sa paggamit ng naka-cache na mga credential sa paglabag ng patakaran ng account lockout. Kahit na ang mga pag-atake ay maaaring mag-log on sa mga lokal na makina, hindi siya ay maaaring magpatunay sa mga domain o makakuha ng access sa mga mapagkukunan sa iba pang mga kagamitan sa domain.
Mga Komento hindi natagpuan