Аналитики компании Resecurity сообщили, что активно используемые в мире, но устаревшие сетевые протоколы Windows остаются серьёзной уязвимостью в корпоративных инфраструктурах. В исследовании говорится, что злоумышленники могут перехватывать учётные данные, не используя эксплойты — достаточно оказаться в пределах одной локальной сети с целью атаки. Критическая проблема затрагивает LLMNR (Link-Local Multicast Name Resolution) и NBT-NS (NetBIOS Name Service) — вспомогательные протоколы, предназначенные для резерва DNS. Эти механизмы принимают ответы от любого устройства в сети, что делает возможной подмену и перехват данных входа. Эксперты уточнили, что инструменты, вроде Responder, позволяют атакующему перехватить широковещательные запросы от Windows-хостов, после чего жертва отправляет зашифрованный хеш пароля, имя пользователя и данные домена. Такая информация может быть: Исследование подчеркивает: механизм атаки не требует наличия багов или CVE. Достаточно стандартных настроек Window