এই প্যাচ যে মাইক্রোসফট অফিস 2000, উইন্ডোজ 2000, এবং উইন্ডোজ আমার সঙ্গে জাহাজ একটি কম্পোনেন্ট একটি নিরাপত্তা দুর্বলতার ঘটিয়েছে. দুর্বলতা, কিছু বিশেষ পরিস্থিতির অধীন, একটি ওয়েব সার্ভার থেকে একটি অফিস নথি অনুরোধ যখন একটি দূষিত ব্যবহারকারী অন্য ব্যবহারকারীর কাছ থেকে ক্রিপ্টোগ্রাফি সুরক্ষিত লগঅন প্রমাণপত্রাদি প্রাপ্ত করার অনুমতি দিতে পারে.
ওয়েব প্রসারক ক্লায়েন্ট (WEC) একটি উপাদান যে অফিস অংশ হিসাবে জাহাজ 2000, উইন্ডোজ 2000, এবং উইন্ডোজ আমাকে. WEC ইন্টারনেট দেখছেন এবং উইন্ডোজ এক্সপ্লোরার মাধ্যমে একটি ডিরেক্টরির মধ্যে ফাইল যোগ অনুরূপ ওয়েব ফোল্ডার, মাধ্যমে ফাইল দেখতে ও প্রকাশ করতে পারবেন. একটি বাস্তবায়ন ত্রুটি দরুন, WEC করা NTLM প্রমাণীকরণ সঞ্চালিত হবে যখন সংক্রান্ত ইন্টারনেট সিকিউরিটি সেটিংস শ্রদ্ধা করে না. পরিবর্তে, WEC এটা অনুরোধ যে কোনো সার্ভারের সাথে করা NTLM প্রমাণীকরণ সঞ্চালন করা হবে. একজন ব্যবহারকারী একটি দূষিত ব্যবহারকারীর ওয়েব সাইটের সাথে, হয় সাইটে ব্রাউজ বা এটি দিয়ে একটি সেশান প্রবর্তিত যে একটি HTML মেইল খোলার দ্বারা একটি সেশান প্রতিষ্ঠিত হলে, সাইটে একটি অ্যাপ্লিকেশন ব্যবহারকারীর করা NTLM প্রমাণপত্রাদি ক্যাপচার করতে পারে. দূষিত ব্যবহারকারী তারপর পাসওয়ার্ড আহরণ করতে একটি অফলাইন নরপশু-বাহিনী আক্রমণ ব্যবহার করতে পারে বা, বিশেষ সরঞ্জাম দিয়ে সুরক্ষিত সম্পদ ব্যবহার করার একটি প্রয়াস এই শংসাপত্র একটি বৈকল্পিক জমা দিতে পারে.
দুর্বলতার শুধুমাত্র সঙ্গে দূষিত ব্যবহারকারী প্রদান করবে ক্রিপ্টোগ্রাফি অন্য ব্যবহারকারীর করা NTLM অনুমোদনের শংসাপত্র সুরক্ষিত. এটা নিজে, দূষিত ব্যবহারকারী অন্য ব্যবহারকারীর কম্পিউটার নিয়ন্ত্রণ লাভ করতে বা যে ব্যবহারকারী এক্সেস কঠিন ছিল যা সম্পদ অ্যাক্সেস লাভ করার অনুমতি দেয় না. করা NTLM পরিচয়পত্র (বা পরবর্তীকালে কর্কশ পাসওয়ার্ড) লিভারেজ, যাতে দূষিত ব্যবহারকারী দূরবর্তী লক্ষ্য সিস্টেম লগঅন করতে সক্ষম হতে হবে হবে. যাইহোক, ভাল পদ্ধতি রিমোট লগঅন সেবা সীমানা ডিভাইসের এ অবরোধ করা হবে, এবং এই চর্চা অনুসরণ করা হয়েছে, তারা লক্ষ্য সিস্টেম লগঅন করতে শংসাপত্র ব্যবহার থেকে একটি আক্রমণকারী প্রতিরোধ করবে যে নির্দেশ.
প্রায়ই পাওয়া যাবে এই দুর্বলতার সংক্রান্ত প্রশ্ন জিজ্ঞাসা এখানে
আবশ্যক :.
উইন্ডোজ ME, 2000 অফিস ইনস্টল করা না
পাওয়া মন্তব্যসমূহ না