Microsoft Remote Desktop 微软远程桌面,
卡内基大学的CERT紧急中心本周向新版本Windows 10的远程桌面协议(Remote Desktop Protocol,RDP)出现了漏洞,可能使远程桌面连接遭到攻击者的劫持发出警告。
RDP漏洞的编号为CVE-2019-9510,当Windows 10 RDP客户端使用网络级身份验证(NLA)时会发生该漏洞。NLA是一种新的远程桌面连接安全认证机制,可以在远程桌面连接和登录屏幕出现之前提前完成用户认证。这种设计最初是为了降低RDP连接系统的风险。
然而,在Windows 10 1803和Server 2019之后的新版本中,NLA RDP连接的处理过程更新后,导致了一个新的漏洞。当网络异常导致RDP连接暂时中断时,在网络连接恢复、RDP复位时会回到解锁状态,但不是正确的验证码输入接口。
此时,只要攻击者干扰RDP客户端的网络连接,他就可以在此时访问RDP客户端,而无需输入任何认证账号密码。研究人员认为,Duo Security MFA等集成Windows登录界面的双因素认证(2FA)系统也可以通过这种方法绕过,甚至可以绕过企业实现的任何登录认证。
CERT急救中心认为,除了微软开始修复之外,没有其他解决这个漏洞的方法。好在这种攻击方式需要黑客干扰网络连接,所以RDP系统被大规模攻击的概率应该不大。据悉,研究人员通知微软后,微软的评估没有达到风险水平,短期内也不打算修复。
然而,研究人员仍然建议,为了防止任何风险,用户应该锁定本地系统(而不是远程系统),并在不必要的时候断开RDP连接,而不是仅仅锁定它。
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。