微软 Telnet 服务器被曝 0-Click 漏洞:可无密码控制系统,影响旧版 Windows 系统
IT之家 4 月 30 日消息,科技媒体 borncity 今天(4 月 30 日)发布博文,报道称微软 Telnet 服务器存在高危漏洞,无需有效凭据即可远程绕过身份验证,直接访问系统,甚至能以管理员身份登录。
IT之家援引博文介绍,该漏洞名为“0-Click NTLM Authentication Bypass”,攻击者可利用 Telnet 扩展模块 MS-TNAP 中 NTLM 身份验证过程的配置错误,远程绕过身份验证,直接以任意用户身份(包括管理员)访问系统。
这一漏洞被归类为高危级别,其概念验证(PoC)代码已在网络上发布。不过该漏洞仅影响较旧的 Windows 系统,从 Windows 2000 至 Windows Server 2008 R2。这些系统早已退出主流支持,仅部分通过扩展支持更新(ESU)获取有限维护。
专家建议检查并禁用 Telnet 服务器功能。据悉,在这些 Windows 系统中,Telnet 服务器默认未启用,但若被手动激活,则存在巨大安全隐患。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。