
Hallo zusammen, sofern nicht selber schon gesehen/-lesen hier [0] FYI "0-Click NTLM Authentication Bypass Hits Microsoft Telnet Server, PoC Releases, No Patch" --> aber einen Telnet-Server betreibt auf diese Systemen eh keiner,richtig ;) --> der im Artikel genannte "report" (Link zu github) ist derzeit nicht mehr abrufbar (404er) aber wzu gibtg es die wayback machine VG Bernd [0] https://securityonline.info/0-click-ntlm-authentication-bypass-hits-microsof... [1] https://web.archive.org/web/20250429011459/https://github.com/hackerhouse-op... -- Bernd Kohler IT Center Abteilung: Netze RWTH Aachen University Wendlingweg 10 52074 Aachen Tel: +49 241 80-29793 E-Mail: kohler@itc.rwth-aachen.de Web: https://www.itc.rwth-aachen.de Social-Media-Kanäle des IT Centers: https://blog.rwth-aachen.de/itc/ https://www.facebook.com/itcenterrwth https://www.instagram.com/itcenterrwthaachen/ https://www.linkedin.com/company/itcenterrwth https://www.youtube.com/c/ITCenterRWTHAachen