Séance de cours

Vulnérabilité de Zerologon dans le protocole Netlogon

Description

Cette séance de cours couvre la vulnérabilité Zerologon dans le protocole Microsoft Netlogon, permettant aux attaquants de s'authentifier en tant qu'utilisateurs ou périphériques arbitraires sans leur mot de passe. Il explique le protocole Netlogon, l'établissement des clés de session, les indicateurs dans NetrServerAuthenticate et l'exploitation de la vulnérabilité pour envoyer des demandes. La séance de cours se penche également sur la modification des mots de passe Active Directory, l'exploitation de la vulnérabilité pour obtenir un accès administrateur au domaine et les implications des hachages NTLM. Il traite des vulnérabilités Netlogon précédentes, des correctifs publiés par Microsoft et de la chronologie des événements liés à Zerologon. Des références aux livres blancs et scripts associés sont fournies, ainsi que des informations sur la gravité de la vulnérabilité.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.