Denne patch fjerner en sårbarhed sikkerhed i Microsoft Windows 2000. Sårbarheden kan muliggøre en hacker at bruge gentagne forsøg på at gætte en konto password selv om det domæne administrator havde sat en konto lockout politik.
En fejl i den måde, at NTLM-godkendelse opererer i Windows 2000 kan tillade et domæne konto lockout politik, der skal omgås på en lokal Windows 2000 maskine, selv om det domæne administratoren havde sat en sådan politik. Evnen af en hacker at undgå det domæne konto lockout politik kunne øge truslen fra en brute force password-gætte angreb.
Denne svaghed påvirker kun Windows 2000 maskiner, der er medlemmer af ikke-Windows 2000-domæner. Hertil kommer, kun sårbarheden påvirker domæne brugerkonti, der tidligere har logget ind i målet maskine og allerede har cachelagrede legitimationsoplysninger, der er etableret på den pågældende maskine. Hvis et domænenavn konto lockout politik er på plads, og en hacker forsøger et brute force password-gætte angreb, vil domænet brugerkonto blive låst ude som forventet på domænet controller. Men hvis angriberen er i stand at finde den rigtige adgangskode, vil den lokale Windows 2000 maskine logge angriberen på ved hjælp af cachede akkreditiver i strid med konto lockout politik. Selvom angriberen ville være i stand til at logge på den lokale maskine, ville han eller hun ikke være i stand til at godkende til domænet eller få adgang til ressourcer på andre maskiner i domænet.
Kommentarer ikke fundet