在线观看日韩三级视频,国产久久精品在线播放,精品人妻伦一二三区久久简爱,久久亚洲精品一区二区,日韩人妻一区二区av,欧美黑人又粗又大高潮喷水,国产91精品在线播放,国产欧美日韩一区二区三视频,亚洲一区二区伦理在线

設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

微軟 Telnet 服務(wù)器被曝 0-Click 漏洞:可無密碼控制系統(tǒng),影響舊版 Windows 系統(tǒng)

2025/4/30 11:14:52 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 4 月 30 日消息,科技媒體 borncity 今天(4 月 30 日)發(fā)布博文,報(bào)道稱微軟 Telnet 服務(wù)器存在高危漏洞,無需有效憑據(jù)即可遠(yuǎn)程繞過身份驗(yàn)證,直接訪問系統(tǒng),甚至能以管理員身份登錄。

IT之家援引博文介紹,該漏洞名為“0-Click NTLM Authentication Bypass”,攻擊者可利用 Telnet 擴(kuò)展模塊 MS-TNAP 中 NTLM 身份驗(yàn)證過程的配置錯(cuò)誤,遠(yuǎn)程繞過身份驗(yàn)證,直接以任意用戶身份(包括管理員)訪問系統(tǒng)。

這一漏洞被歸類為高危級(jí)別,其概念驗(yàn)證(PoC)代碼已在網(wǎng)絡(luò)上發(fā)布。不過該漏洞僅影響較舊的 Windows 系統(tǒng),從 Windows 2000 至 Windows Server 2008 R2。這些系統(tǒng)早已退出主流支持,僅部分通過擴(kuò)展支持更新(ESU)獲取有限維護(hù)。

專家建議檢查并禁用 Telnet 服務(wù)器功能。據(jù)悉,在這些 Windows 系統(tǒng)中,Telnet 服務(wù)器默認(rèn)未啟用,但若被手動(dòng)激活,則存在巨大安全隱患。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Windows Server,微軟

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知