Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Возможность автоматической аутентификации

Злоумышленник может собирать учетные данные, вызывая или заставляя пользователя автоматически предоставлять аутентификационную информацию с помощью механизма, в котором он может перехватывать учетные данные, в том числе хеши и сессии.
Примерами приложений или служб с автоматической аутентификацией являются SMB  и Web Distributed Authoring and Versioning (WebDAV) в ОС Windows.
Когда ОС Windows пытается подключиться к ресурсу SMB, она автоматически пытается выполнить проверку подлинности и отправить учетные данные текущего пользователя в удаленную систему.
WebDAV также обычно используется ОС Windows в качестве протокола резервного соединения при блокировке или сбое SMB. WebDAV является расширением HTTP и обычно работает через TCP-порты 80 и 443.
Злоумышленник может воспользоваться этим поведением, чтобы получить доступ к хэшам учетных записей пользователей с помощью принудительной аутентификации SMB/WebDAV. Когда пользователь обращается к ненадежному ресурсу, ОС пытается выполнить аутентификацию и отправить информацию, включая хэшированные учетные данные пользователя, через SMB на сервер, контролируемый злоумышленником. Имея доступ к хэшу учетных данных, злоумышленник может попытаться получить доступ к учетным данным.
Пример атаки через SCF ярлыки и SMB https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks

Каталоги угроз

БДУ ФСТЭК:
УБИ.100 Угроза обхода некорректно настроенных механизмов аутентификации
Угроза заключается в возможности получения нарушителем привилегий в системе без прохождения процедуры аутентификации за счёт вып...
Техники ATT@CK:
T1187 Forced Authentication
Adversaries may gather credential material by invoking or forcing a user to automatically provide authentication information thr...