未修补的漏洞让攻击者绕过RDP会话上的Windows锁屏
发布时间:2022-10-17 08:14:45 290
相关标签: # windows# 研究# 设备# 攻击# 黑客

该漏洞是由卡内基梅隆大学软件工程研究所(SEI)的乔·塔马雷洛发现的,当Microsoft Windows远程桌面功能要求客户端通过网络级身份验证(NLA)进行身份验证时,该漏洞就存在了。Microsoft最近建议将该功能作为一种解决关键BlueKeep RDP漏洞的方法。
CERT/CC的漏洞分析师威尔·多尔曼(Will Dorman)表示,如果在客户端已连接到服务器但登录屏幕被锁定时,网络异常触发临时RDP断开连接,那么“在重新连接后,RDP会话将恢复到未锁定状态,无论远程系统如何离开”。
“从Windows 10 1803和Windows Server 2019开始,Windows RDP对基于NLA的RDP会话的处理方式发生了变化,可能会导致会话锁定方面的意外行为,”Dorman在今天发布的一则建议中解释道。
“与Windows登录屏幕集成的双因素身份验证系统,如Duo Security MFA,也将使用此机制绕过。组织强制执行的任何登录横幅也将被绕过”。
概念验证视频演示
以下是KPN安全研究团队的Leandro Velasco与黑客新闻分享的一段视频,展示了利用该漏洞是多么容易。- 目标用户通过RDS连接到Windows 10或服务器2019系统。
- 用户锁定远程会话,让客户端设备无人值守。
- 此时,可以访问客户端设备的攻击者可以中断其网络连接,并在不需要任何凭据的情况下访问远程系统。
Tammariello于4月19日将该漏洞通知了微软,但该公司回应称,“该行为不符合微软针对Windows的安全服务标准”,这意味着这家科技巨头近期没有修补该问题的计划。
但是,用户可以通过锁定本地系统而不是远程系统,以及断开远程桌面会话而不是仅仅锁定它们,来保护自己免受此漏洞的潜在攻击。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报