IT之家 4 月 30 日消息,科技媒體 borncity 今天(4 月 30 日)發(fā)布博文,報(bào)道稱微軟 Telnet 服務(wù)器存在高危漏洞,無需有效憑據(jù)即可遠(yuǎn)程繞過身份驗(yàn)證,直接訪問系統(tǒng),甚至能以管理員身份登錄。
IT之家援引博文介紹,該漏洞名為“0-Click NTLM Authentication Bypass”,攻擊者可利用 Telnet 擴(kuò)展模塊 MS-TNAP 中 NTLM 身份驗(yàn)證過程的配置錯(cuò)誤,遠(yuǎn)程繞過身份驗(yàn)證,直接以任意用戶身份(包括管理員)訪問系統(tǒng)。
這一漏洞被歸類為高危級(jí)別,其概念驗(yàn)證(PoC)代碼已在網(wǎng)絡(luò)上發(fā)布。不過該漏洞僅影響較舊的 Windows 系統(tǒng),從 Windows 2000 至 Windows Server 2008 R2。這些系統(tǒng)早已退出主流支持,僅部分通過擴(kuò)展支持更新(ESU)獲取有限維護(hù)。
專家建議檢查并禁用 Telnet 服務(wù)器功能。據(jù)悉,在這些 Windows 系統(tǒng)中,Telnet 服務(wù)器默認(rèn)未啟用,但若被手動(dòng)激活,則存在巨大安全隱患。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。