Utilisation abusive de la fonctionnalité "Table liée" de Microsoft Access pour effectuer des Attaques d'Authentification Forcée NTLM
Utilisation abusive de la fonctionnalité "Table liée" de Microsoft Access pour effectuer des Attaques d'Authentification Forcée NTLM
28 November 2023
Un attaquant peut configurer un serveur qu'il contrôle, en écoutant sur le port 80, et mettre son adresse IP dans le champ “alias du serveur” ci-dessus. Ensuite, ils peuvent envoyer le fichier de base de données, y compris la table liée, à la victime.