時間:2019-06-10 來源:互聯網 瀏覽量:
該RDP漏洞的編號為CVE-2019-9510,出現在Windows 10 RDP用戶端使用網絡級認證(Network Level Authentication,NLA)時。NLA是提供給遠程桌麵連接的一種新安全驗證機製,可以在遠程桌麵連接及登錄畫麵出現前,預先完成用戶驗證。而該設計原本是為了減少RDP連接係統曝出危險而設計的。
不過在Windows 10 1803和Server 2019之後的新版本中,NLA RDP連線的處理過程更新後,卻引發出一項新漏洞。當網絡異常導致RDP連接暫時中斷後,等網絡連接恢複、RDP重置時會回到未鎖定狀態,但卻不是應有的驗證碼輸入界麵。
這時攻擊者隻要幹擾RDP用戶端的網絡連接,即可在此時訪問RDP用戶端而不需輸入任何驗證帳密。研究人員相信,整合Windows登錄界麵的雙因子驗證(2FA)係統,如Duo Security MFA也可用這個方法繞過,甚至企業實行的任何登錄驗證都可因此繞過。
CERT應急中心認為,這個漏洞除了微軟著手進行修補外,目前還沒有其他的解決辦法。所幸這類攻擊方法需要駭客幹擾網絡連接,因此RDP係統被大規模攻擊的機率應該不大。據悉研究人員通知微軟後,微軟評估未達風險層級,短期內也不打算修補。
不過研究人員仍然建議,為杜絕任何風險,使用者應鎖定本機係統(而非遠端係統),同時非必要時應切斷RDP連接,而不隻是鎖定它而已。
調查區域:企業小調查(點擊預覽可查看效果)看最新科技資訊,APP市場搜索“中關村在線”,客戶端閱讀體驗更好。