国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

Win XP發現“可能擅自向外發送密碼”的危險

瀏覽:89日期:2023-07-02 10:14:20

Windows XP發現在用戶不知情的情況下向外部服務器發送密碼的潛在危險。該危險是由網絡管理工具供應商Security Friday發現后報告給與安全相關的郵件清單“NTBugtraq的。其“具有向惡意用戶泄漏密碼的潛在危險。

  該公司發現這一危險的關表示,該潛在危險與安裝Office 2000/XP/2003的Windows XP電腦和將文件共享設為有效的Windows Server的IIS(Internet Infomation Services)有關,當用戶在Windows XP電腦連接HTTP后直接打開在IIS上公開的Word文件(擴展名為Doc)時,Windows XP電腦便試圖對該Windows Server進行NTLM認證。

當執行NTLM認證時,客戶端便會向服務器發送經過hush處理的密碼。關表示,“如果針對惡意用戶建立的服務器進行NTLM認證,那么只需幾分鐘便可破解hush處理過的密碼。也就是說,只要用戶直接打開惡意用戶公開的Doc文件便會使用戶的密碼被盜。

記者曾經向日本微軟的安全反應團隊對該潛在危險進行咨詢,得到的答復是這是正常規格而不是軟件錯誤。當在安裝Office 2000/XP/2003的Windows電腦上用Internet Explorer打開諸如“服務器為IIS" target=_blank>http://www.xxx.yyy/test/zzz.doc鏈接時(Web服務器為IIS),可以用客戶端的Word直接打開Doc文件。此時Word和Windows XP試圖在[我的電腦]中添加快捷鍵以保存Doc文件的服務器的信息。當在Windows XP中連接文件服務器后,為了下次更快捷連接該服務器,將在[我的電腦]上生成快捷鍵。而在Word打開IIS上的Doc文件時,也會執行同樣的動作,此時試圖對服務器進行NTLM認證。 日本微軟的安全反應團隊表示:“我們已經確認Windows XP和Word中存在上述規格。從安全角度來講,無論用戶出于什么目的,使用UNC(通用命名規則)連接外部網站都不是值得提倡的事情。目前沒有發布軟件補丁的計劃,但今后有可能根據情況做出改變。日本微軟表示,只要按照微軟的支持技術信息242578中的“ [我的網絡]中不添加網絡共享快捷鍵的方法對Windows XP進行設置,便可使Windows XP的該規格無效。而關則表示,即使進行上述設置也無法阻止發送密碼。事實上只要將操作系統的服務“Web客戶端服務設為停止使用就無法發送密碼。

關表示,在此之前Windows中曾多次發現類似“在用戶不知情的情況下發送密碼的規格。例如,由于可能導致安全漏洞,微軟曾針對“Windows 2000的Telnet客戶端擅自發送密碼的規格和“Windows 2000/Me的Web Extender客戶端擅自發送密碼的規格發布補丁模塊。但對于此次發現的與Word相關的規格和當瀏覽含有“<img src=file:////www.xxx.yyy/test>圖片標識的HTML文件時向服務器發送密碼的規格則沒有發布補丁。

標簽: Windows系統 WinXP
相關文章:
主站蜘蛛池模板: 国产精品99久久99久久久看片 | 亚洲男人的性天堂 | 手机看片久久国产免费不卡 | 国产黄色片在线免费观看 | 久久久日韩精品国产成人 | 天堂mv亚洲mv在线播放9蜜 | 亚洲精品资源网在线观看 | a毛片a毛片a视频 | 性色综合| 国内主播福利视频在线观看 | 欧美精品人爱c欧美精品 | 国内成人免费视频 | 韩国免又爽又刺激激情视频 | 国产香蕉在线视频一级毛片 | 二级毛片在线播放 | 日本国产在线 | 女人张开腿让男人桶视频免费大全 | 欧美手机在线 | 亚洲影院手机版777点击进入影院 | 久草视频资源站 | 亚洲成人在线视频 | 手机看片国产免费 | 成人免费久久精品国产片久久影院 | 一级一片免费看 | 欧美日韩精品一区二区在线线 | 日本久久久久一级毛片 | 色偷偷亚洲第一成人综合网址 | 日本香蕉一区二区三区 | 精品一区二区三区在线观看 | 久久久久久久久免费影院 | 欧美视频精品在线观看 | 成人做爰视频www | 国产美女精品视频 | 欧美俄罗斯一级毛片激情 | 午夜视频一区二区 | 亚洲欧洲国产成人精品 | 日本午夜vr影院新入口 | 男人的天堂久久爱 | 成年性午夜免费视频网站不卡 | 国产精自产拍久久久久久 | 日本暖暖视频在线播放 |