Комментарии 10
А почему это уязвимость zoom'а? Чистой воды WTF у Винды — почему она отсылает хэш пароля, а не использует протокол с верификацией пароля без его disclose?
+7
Потому что зарестриктить NTLM не так уж и просто.
Рабочие группы начнут немного умирать, да и в домене нтлм часто используется для SSO и всяких принтеров там.
Предлагаемая политика, кстати, входит в best practices, и оно даже в евентлогах пишет, что так и так — у вас тут ходит дырявый протокол аутентификации. Но кто ж их читает-то.
Рабочие группы начнут немного умирать, да и в домене нтлм часто используется для SSO и всяких принтеров там.
Предлагаемая политика, кстати, входит в best practices, и оно даже в евентлогах пишет, что так и так — у вас тут ходит дырявый протокол аутентификации. Но кто ж их читает-то.
+3
#define NTLM false
В соответствующем месте сырцов. Не надо мне рассказывать, что майкрософту так уж трудно отключить поддержку NTLM, gopher, IPX/SPX и прочих античных хреней. Почему-то SSL 2.0 они отключили и рука не дрогнула, а NTML прям жалко убивать. Так старались, изобретали, и вдруг, получилось унылое Г. Аж обидно, да?
+1
Я не до конца уловил, а если эта ссылка будет не в Зуме открыта, то что-то поменяется?
+2
Так. И что предлагает Ростелеком?
+2
НЛО прилетело и опубликовало эту надпись здесь
Главная уязвимость Zoom это пользователи не умеющие ставить паузу демонстрации, когда копипастят свои пароли из бережно заготовленного файлика на рабочем столе.
0
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.
В Zoom обнаружена уязвимость, способная привести к компрометации учетных записей Windows