Microsoft (Börse Frankfurt: MSF) hat jetzt die verbesserte, funktionstüchtige Version des Windows 2000-Telnet-Patches veröffentlicht. Unter bestimmten Umständen war es möglich, die Anmeldedaten eines Users für eine Telnet-Session zu erfahren und zu missbrauchen.
Die Windows 2000-Maschine ist deshalb verwundbar, weil sich der Client beim Verbindungsaufbau mit einem Remote Telnet-Server standardmäßig per NTLM-Authentifizierung meldet. Dadurch könnte ein Angreifer die Sicherheitsinfos des sich einwählenden Rechners ohne Wissen des Benutzers einsehen.
Wenn ein Angreifer ein Opfer auf eine präparierte HTML-Seite lockt, kann er eine Sitzung der Windows 2000-Maschine mit einem Telnet-Server eröffnen. Dabei werden dann die NTLM-Informationen übertragen. Mit diesen Daten könnte ein Hacker durch Kombination verschiedener Tools Zugang zu eigentlich geschützten Daten des Opfers erhalten.
Dieser Bug erlaubt Angreifern keinen direkten Zugang zur Maschine des Opfers, sondern kann die Sicherheitsinformationen der NTLM-Authentifizierung sichtbar machen. Um den Bug auszunützen muss der Angreifer remote auf den Windows 2000-Rechner zugreifen können.
Kontakt: Microsoft, Tel.: 089/31760
Durch diese SEO-Maßnahmen hat Google auch Webshops für Aufkleber gern und wird sie ranken.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…