Microsoft Windows NTLM Hash Disclosure Spoofing Vulnerability — Microsoft Windows NTLM contains an external control of file name or path vulnerability that allows an unauthorized attacker to perform spoofing over a network.
Microsoft Windows NTLM contains a file name/path control vulnerability enabling network-based spoofing attacks. Attackers can exploit this to impersonate legitimate systems and compromise authentication mechanisms.
تؤثر هذه الثغرة على آلية NTLM في Windows وتسمح بالكشف عن بيانات التجزئة والانتحال بهوية الأنظمة الشرعية عبر الشبكة. يمكن للمهاجمين استغلال التحكم الخارجي بأسماء الملفات والمسارات للوصول غير المصرح به. هذا يشكل تهديداً حرجاً للبيئات المؤسسية التي تعتمد على المصادقة المركزية.
Microsoft Windows NTLM يحتوي على ثغرة في التحكم بأسماء الملفات والمسارات تسمح بهجمات الانتحال عبر الشبكة. يمكن للمهاجمين استغلال هذه الثغرة لانتحال هوية الأنظمة الشرعية والتأثير على آليات المصادقة.
Apply Microsoft security patches immediately. Disable NTLM where possible and enforce NTLMv2 or Kerberos authentication. Implement network segmentation and monitor for suspicious authentication attempts. Review and restrict file path permissions on affected systems.
تطبيق تصحيحات الأمان من Microsoft فوراً. تعطيل NTLM حيث أمكن وفرض مصادقة NTLMv2 أو Kerberos. تنفيذ تقسيم الشبكة ومراقبة محاولات المصادقة المريبة. مراجعة وتقييد صلاحيات المسارات على الأنظمة المتأثرة.