Уязвимость по обходу функций безопасности протокола Kerberos
Описание
Существует уязвимость по обходу функций безопасности в Windows, когда Kerberos некорректно обрабатывает запрос на изменение пароля и переходит на использование протокола аутентификации NT LAN Manager (NTLM) в качестве протокола аутентификации по умолчанию.
Почему это важно
Злоумышленник, успешно эксплуатировавший эту уязвимость, способен обойти аутентификацию Kerberos. Для эксплуатации уязвимости злоумышленник должен иметь возможность осуществить DoS атаку на трафик, проходящий между контроллером домена и целью.
Способы защиты
Обновление безопасности устраняет эту уязвимость, предотвращая переход Kerberos на использование NTLM в качестве протокола аутентификации по умолчанию во время изменения пароля учетной записи домена.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Vista Service Pack 2 | ||
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Vista x64 Edition Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
6.4 Medium
CVSS3
Связанные уязвимости
Kerberos in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607 allows man-in-the-middle attackers to bypass authentication via vectors related to a fallback to NTLM authentication during a domain account password change, aka "Kerberos Security Feature Bypass Vulnerability."
Kerberos in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607 allows man-in-the-middle attackers to bypass authentication via vectors related to a fallback to NTLM authentication during a domain account password change, aka "Kerberos Security Feature Bypass Vulnerability."
Уязвимость операционной системы Windows, позволяющая нарушителю обойти процедуру аутентификации
EPSS
6.4 Medium
CVSS3