Vigil@nce - Windows : brute force via SAMR
mars 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer SAMR pour mener un brute force, afin de
deviner le mot de passe d’un utilisateur de Windows.
– Produits concernés : Windows 2003, Windows 2008, Microsoft Windows
2012, Windows Vista, Windows XP
– Gravité : 2/4
– Date création : 11/03/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole SAMR (Security Account Manager Remote) permet de
manipuler la base des utilisateurs.
Cependant, le verrouillage des comptes n’est pas géré.
Un attaquant peut donc employer SAMR pour mener un brute force,
afin de deviner le mot de passe d’un utilisateur de Windows.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-brute-force-via-SAMR-14407