CERTA-2000-AVI-074

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut par une attaque de force brute trouver le login (utilisateur - mot de passe) d'une machine sous Windows 2000, membre d'un domaine mixte (Windows 2000 - WIndows NT).

Description

L'authentification utilisé par Windows 2000 est Kerberos, cependant afin de garantir une compatibilité entre les clients, serveurs, et contrôleurs de domaine Windows 2000 ainsi que les systèmes fonctionnant avec Windows NT, l'authentification NTLM (NT Lan Manager) est supportée.

Un utilisateur mal intentionné peut contourner les règles de sécurité (verrouillage des comptes après plusieurs tentatives) et attaquer par force brute les comptes utilisateurs afin de découvrir l'identifiant et son mot de passe.

Cette vulnérabilité affecte uniquement les systèmes Windows 2000 membres d'un domaine mixte.

Windows 2000 Gold n'est pas affecté.

Solution

Correctif fourni par Microsoft :

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25606
None
Impacted products
Vendor Product Description
Microsoft Windows Windows 2000 Server, Service pack 1 ;
Microsoft Windows Windows 2000 Professionnal, Service pack 1 ;
Microsoft Windows Windows 2000 Datacenter, Service pack 1.
Microsoft Windows Windows 2000 Advanced Server, Service pack 1 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Windows 2000 Server, Service pack 1 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows 2000 Professionnal, Service pack 1 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows 2000 Datacenter, Service pack 1.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows 2000 Advanced Server, Service pack 1 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nL\u0027authentification utilis\u00e9 par Windows 2000 est Kerberos, cependant afin\nde garantir une compatibilit\u00e9 entre les clients, serveurs, et\ncontr\u00f4leurs de domaine Windows 2000 ainsi que les syst\u00e8mes fonctionnant\navec Windows NT, l\u0027authentification NTLM (NT Lan Manager) est support\u00e9e.\n\nUn utilisateur mal intentionn\u00e9 peut contourner les r\u00e8gles de s\u00e9curit\u00e9\n(verrouillage des comptes apr\u00e8s plusieurs tentatives) et attaquer par\nforce brute les comptes utilisateurs afin de d\u00e9couvrir l\u0027identifiant et\nson mot de passe.  \n  \n\nCette vuln\u00e9rabilit\u00e9 affecte uniquement les syst\u00e8mes Windows 2000 membres\nd\u0027un domaine mixte.\n\nWindows 2000 Gold n\u0027est pas affect\u00e9.\n\n## Solution\n\nCorrectif fourni par Microsoft :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25606\n",
  "cves": [],
  "links": [
    {
      "title": "Le bulletin de s\u00e9curit\u00e9 Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-089.asp"
    }
  ],
  "reference": "CERTA-2000-AVI-074",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-11-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement des r\u00e8gles de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut par une attaque de force brute\ntrouver le login (utilisateur - mot de passe) d\u0027une machine sous Windows\n2000, membre d\u0027un domaine mixte (Windows 2000 - WIndows NT).\n",
  "title": "Vuln\u00e9rabilit\u00e9 sous Windows 2000 dans l\u0027authentification NTLM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…