Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : brute force via SAMR

mars 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer SAMR pour mener un brute force, afin de
deviner le mot de passe d’un utilisateur de Windows.

 Produits concernés : Windows 2003, Windows 2008, Microsoft Windows
2012, Windows Vista, Windows XP
 Gravité : 2/4
 Date création : 11/03/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole SAMR (Security Account Manager Remote) permet de
manipuler la base des utilisateurs.

Cependant, le verrouillage des comptes n’est pas géré.

Un attaquant peut donc employer SAMR pour mener un brute force,
afin de deviner le mot de passe d’un utilisateur de Windows.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-brute-force-via-SAMR-14407


Voir les articles précédents

    

Voir les articles suivants