返回

未修补的漏洞让攻击者绕过RDP会话上的Windows锁屏

发布时间:2022-10-17 08:14:45 290
# windows# 研究# 设备# 攻击# 黑客
windows rdp lock screen password
追踪为CVE-2019-9510,报告的漏洞可能允许客户端攻击者绕过远程桌面(RD)会话上的锁屏。

该漏洞是由卡内基梅隆大学软件工程研究所(SEI)的乔·塔马雷洛发现的,当Microsoft Windows远程桌面功能要求客户端通过网络级身份验证(NLA)进行身份验证时,该漏洞就存在了。Microsoft最近建议将该功能作为一种解决关键BlueKeep RDP漏洞的方法。

CERT/CC的漏洞分析师威尔·多尔曼(Will Dorman)表示,如果在客户端已连接到服务器但登录屏幕被锁定时,网络异常触发临时RDP断开连接,那么“在重新连接后,RDP会话将恢复到未锁定状态,无论远程系统如何离开”。

“从Windows 10 1803和Windows Server 2019开始,Windows RDP对基于NLA的RDP会话的处理方式发生了变化,可能会导致会话锁定方面的意外行为,”Dorman在今天发布的一则建议中解释道。

“与Windows登录屏幕集成的双因素身份验证系统,如Duo Security MFA,也将使用此机制绕过。组织强制执行的任何登录横幅也将被绕过”。

概念验证视频演示

以下是KPN安全研究团队的Leandro Velasco与黑客新闻分享的一段视频,展示了利用该漏洞是多么容易。
 
CERT将攻击场景描述如下:
  • 目标用户通过RDS连接到Windows 10或服务器2019系统。
  • 用户锁定远程会话,让客户端设备无人值守。
  • 此时,可以访问客户端设备的攻击者可以中断其网络连接,并在不需要任何凭据的情况下访问远程系统。
这意味着利用此漏洞非常简单,因为攻击者只需中断目标系统的网络连接即可。
 
然而,由于攻击者需要物理访问此类目标系统(即,具有锁定屏幕的活动会话),因此场景本身在更大程度上限制了攻击面。

Tammariello于4月19日将该漏洞通知了微软,但该公司回应称,“该行为不符合微软针对Windows的安全服务标准”,这意味着这家科技巨头近期没有修补该问题的计划。

但是,用户可以通过锁定本地系统而不是远程系统,以及断开远程桌面会话而不是仅仅锁定它们,来保护自己免受此漏洞的潜在攻击。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线