One Article Review

Accueil - L'article:
Source Checkpoint.webp Checkpoint
Identifiant 8408465
Date de publication 2023-11-09 13:00:22 (vue: 2023-11-09 13:08:30)
Titre Un trou dans le mur (Fire): la recherche sur le point de contrôle révèle que la technique permettant aux attaquants de contourner les règles de pare-feu conçues pour arrêter les vols d'identification NTLM et fournit des méthodes de protection
A Hole in the (fire) Wall: Check Point Research reveals technique allowing attackers to bypass Firewall rules designed to stop NTLM credential thefts, and provides protection methods
Texte > Faits saillants: Check Point Research (RCR) révèle une technique abusant la fonctionnalité de Microsoft Access \\ (qui fait partie de la suite Office) qui pourrait permettre aux attaquants de contourner les règles de pare-feu conçues pour arrêter le vol d'identification NTLM (Netntlm).Les attaques contre le NTLM varient entre les attaques de force brute à l'homme dans les scénarios du milieu «pass-the-hash», tous visant à voler des informations personnelles et à usurper l'identité et avec les capacités de contournement du pare-feu et sans aucune protection spécifique contre la fuite du NTLM par le biais de NET-standardPorts, les défenses du pare-feu ne pourront pas protéger l'utilisateur.La RCR a révélé de manière responsable les informations à Microsoft et fournit des méthodes de protection et d'atténuation dans ce blog [& # 8230;]
>Highlights: Check Point Research (CPR) reveals a technique abusing Microsoft Access\'s feature (Part of the Office suite) that might allow attackers to bypass Firewall rules designed to stop NTLM (NetNTLM) credential theft.  Attacks against NTLM vary between brute force attacks to Man In the Middle “pass-the-hash” scenarios, all aimed at stealing personal information and impersonating identities and with the firewall bypass capabilities and without any specific protection against the NTLM leakage through non-standard ports, the firewall\'s defenses will be unable to protect the user.  CPR responsibly disclosed the information to Microsoft, and provides protection and mitigation methods in this blog […]
Envoyé Oui
Condensat >highlights: abusing access against aimed all allow allowing any attackers attacks between blog brute bypass capabilities check cpr credential defenses designed disclosed feature fire firewall force hash” hole identities impersonating information leakage man methods microsoft middle might mitigation netntlm non ntlm office part personal point ports protect protection provides research responsibly reveals rules scenarios specific standard stealing stop suite technique theft thefts through unable user vary wall: will without  attacks  cpr “pass
Tags
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: