Abuso de la función de "Tabla Vinculada" de Microsoft Access para Realizar Ataques de Autenticación Forzada NTLM

Un atacante puede configurar un servidor que controle, escuchando en el puerto 80, y poner su dirección IP en el campo "alias del servidor" anterior. Luego pueden enviar el archivo de la base de datos, incluida la tabla vinculada, a la víctima.

>>Más