アカウント名:
パスワード:
この「脆弱性」自体は1990年代にはすでに発見されていて、今回は、その「脆弱性」のexploitシナリオを発見した、という主張ですかね。
雑に調べた感じですと、fileプロトコルが指定されると、セキュアでないネットワークでもSMB認証を試みるWindowsの仕様が脆弱性ということでしょうか。そのため、中間攻撃者がhttp等の接続要求にfileプロトコルへのリダイレクトを返すと、WindowsはSMB認証を試みようとして、中間攻撃者に対してチャレンジ/レスポンス情報を送信してしまうと。で、チャレンジ/レスポンス情報が入手できれば、攻撃者が手元のPC資源を使ってbrute forceでパスワード解析できるよと。
この「脆弱性」について、Microsoftは直すつもりが
<a href="file://悪質ホストのIPアドレス">今すぐ安全を確認</a>とかすれば良いような気が
イントラネットゾーンのレベル設定で自動でID・PW送るように設定されていたらアウトだよね
XP時代にはすでに分かり切っていたことかとうろ覚えだが95でもその項目があった気がします3.1時代はさすがに覚えていません
# 仕様っちゃ仕様なんだろうけれど
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
脆弱性の発見ではなさそう (スコア:3, 参考になる)
この「脆弱性」自体は1990年代にはすでに発見されていて、今回は、その「脆弱性」のexploitシナリオを発見した、という主張ですかね。
雑に調べた感じですと、fileプロトコルが指定されると、セキュアでないネットワークでもSMB認証を試みるWindowsの仕様が脆弱性ということでしょうか。
そのため、中間攻撃者がhttp等の接続要求にfileプロトコルへのリダイレクトを返すと、WindowsはSMB認証を試みようとして、中間攻撃者に対してチャレンジ/レスポンス情報を送信してしまうと。
で、チャレンジ/レスポンス情報が入手できれば、攻撃者が手元のPC資源を使ってbrute forceでパスワード解析できるよと。
この「脆弱性」について、Microsoftは直すつもりが
Re:脆弱性の発見ではなさそう (スコア:0)
<a href="file://悪質ホストのIPアドレス">今すぐ安全を確認</a>
とかすれば良いような気が
イントラネットゾーンのレベル設定で
自動でID・PW送るように設定されていたらアウトだよね
XP時代にはすでに分かり切っていたことかと
うろ覚えだが95でもその項目があった気がします
3.1時代はさすがに覚えていません
# 仕様っちゃ仕様なんだろうけれど