Une vulnérabilité zero-day particulièrement préoccupante vient d’être identifiée dans l’ensemble des versions de Windows. Cette faille de sécurité permet le vol d’identifiants d’authentification sans aucune action de l’utilisateur, simplement en visualisant un fichier malveillant.
Faut aussi dire qq trucs :
– Sur le site de la sécurité windows ils appellent cela " Legacy authentication (NTLM) "
– Cela fait des mois qu’ils préparent la fin de NTLM et son remplacement par du plus recent (genre Kerberos )
Donc la solution est « relativement » simple : dégager NTLM
Quand on parle de NTLM on parle de Lan manager, je ne suis pas certain que moi sur mon pc windows 11 sans domaine ni partage reseau actif, j’ai vraiment quelques choses a craindre de ce problème de cette nieme faille dans une librairie .dll du visualiseur de fichier de l’explorer (donc surement qu’un type de fichier impacté url? htm? …)
(Mais bon du coup c’est vraiment pas du coté gestion réseau que j’ai le plus de connaissance)
Mais j’imagine bien que ceux avec des serveurs sous windows seront + inquiets que moi
hello, si on a un NAS avec un partage de dossier « windows », par défaut ce sera en NTLM, sauf certains NAS récents…
J’aurais aimé que l’article précise ce qu’est un identifiant NTLM, et quel public est concerné. Après recherche je vous qu’il s’agit d’un protocole de sécurité d’identification à l’ouverture d’une session (pas sûre d’avoir tout compris mais dites-moi si c’est bien ça?), et j’apprends surtout que ça a été abandonné depuis Windows 2000 au profit de Kerberos ??? Donc deuxième question : si est concerné, et par quel biais ?
Merci !
Très bonne remarque, NTLM, n’est plus utilisé depuis des lustres. C’est effectivement kerberos maintenant
J’aimerais bien pouvoir jouer avec cette faille ^^
Kerberos est déjà vieux…il est pas lui aussi déjà hacké ?