Un attaquant peut contourner les restrictions d’accès aux données de kdcproxy, via SRV Records Scan, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de kdcproxy, via SRV Records Scan, afin d’obtenir des informations sensibles.