建站优化

当前位置:

Microsoft Remote Desktop 微软远程桌面,

浏览量:45次

Microsoft Remote Desktop 微软远程桌面,

  Microsoft Remote Desktop 微软远程桌面,

  卡内基大学的CERT紧急中心本周向新版本Windows 10的远程桌面协议(Remote Desktop Protocol,RDP)出现了漏洞,可能使远程桌面连接遭到攻击者的劫持发出警告。

  RDP漏洞的编号为CVE-2019-9510,当Windows 10 RDP客户端使用网络级身份验证(NLA)时会发生该漏洞。NLA是一种新的远程桌面连接安全认证机制,可以在远程桌面连接和登录屏幕出现之前提前完成用户认证。这种设计最初是为了降低RDP连接系统的风险。

  然而,在Windows 10 1803和Server 2019之后的新版本中,NLA RDP连接的处理过程更新后,导致了一个新的漏洞。当网络异常导致RDP连接暂时中断时,在网络连接恢复、RDP复位时会回到解锁状态,但不是正确的验证码输入接口。

  此时,只要攻击者干扰RDP客户端的网络连接,他就可以在此时访问RDP客户端,而无需输入任何认证账号密码。研究人员认为,Duo Security MFA等集成Windows登录界面的双因素认证(2FA)系统也可以通过这种方法绕过,甚至可以绕过企业实现的任何登录认证。

  CERT急救中心认为,除了微软开始修复之外,没有其他解决这个漏洞的方法。好在这种攻击方式需要黑客干扰网络连接,所以RDP系统被大规模攻击的概率应该不大。据悉,研究人员通知微软后,微软的评估没有达到风险水平,短期内也不打算修复。

  然而,研究人员仍然建议,为了防止任何风险,用户应该锁定本地系统(而不是远程系统),并在不必要的时候断开RDP连接,而不是仅仅锁定它。

[声明]本网转载网络媒体稿件是为了传播更多的信息,此类稿件不代表本网观点,本网不承担此类稿件侵权行为的连带责任。故此,如果您发现本网站的内容侵犯了您的版权,请您的相关内容发至此邮箱【779898168@qq.com】,我们在确认后,会立即删除,保证您的版权。