Windows媒体组件包括Windows Media Player、Windows Media Format Runtime和Windows Media Services等多种服务和应用。 Windows媒体组件在使用NTLM认证协议(具体来说,是SPN)的方式存在安全漏洞。在访问媒体之前,服务器会提示一些使用Windows媒体组件的媒体播放器(如Windows Media Player)要求进行认证,然后客户端会在响应中发送当前用户的凭据,可能为使用NTLM的凭据。如果服务器为恶意服务器的话,就可能使用所接收到的NTLM凭据对客户端执行反射攻击。 请注意Windows Media媒体组件是区分区域的,也就是说在从服务器检索媒体时,要判断服务器是处于本地Intranet区还是Internet区。处于Internet区中的服务器是不受信任的,未经提示用户Windows媒体组件不会向该区中的服务器发送NTLM凭据。因此,如果要利用SPN漏洞,攻击者必须处于本地Intranet(也就是与受害用户处于同一子网)或能够诱骗系统用Internet中的机器执行NTLM认证。
Windows媒体组件包括Windows Media Player、Windows Media Format Runtime和Windows Media Services等多种服务和应用。 Windows媒体组件在使用NTLM认证协议(具体来说,是SPN)的方式存在安全漏洞。在访问媒体之前,服务器会提示一些使用Windows媒体组件的媒体播放器(如Windows Media Player)要求进行认证,然后客户端会在响应中发送当前用户的凭据,可能为使用NTLM的凭据。如果服务器为恶意服务器的话,就可能使用所接收到的NTLM凭据对客户端执行反射攻击。 请注意Windows Media媒体组件是区分区域的,也就是说在从服务器检索媒体时,要判断服务器是处于本地Intranet区还是Internet区。处于Internet区中的服务器是不受信任的,未经提示用户Windows媒体组件不会向该区中的服务器发送NTLM凭据。因此,如果要利用SPN漏洞,攻击者必须处于本地Intranet(也就是与受害用户处于同一子网)或能够诱骗系统用Internet中的机器执行NTLM认证。