系統(tǒng)下載、安裝、激活,就到系統(tǒng)天地來!

所在位置: 首頁 — 系統(tǒng)文章 — IT新聞咨詢

新版Win10遠(yuǎn)程桌面(Remote Desktop Protocol,RDP)出現(xiàn)漏洞

作者:系統(tǒng)天地 日期:2019-06-10

卡內(nèi)基大學(xué)的CERT應(yīng)急中心在本周警告新版本W(wǎng)indows 10的遠(yuǎn)程桌面協(xié)議(Remote Desktop Protocol,RDP)出現(xiàn)了漏洞,可能使遠(yuǎn)程桌面連接遭到攻擊者的劫持。

Win10 RDP曝出漏洞 遠(yuǎn)程連接可被劫持.jpeg

 

該RDP漏洞的編號為CVE-2019-9510,出現(xiàn)在Windows 10 RDP用戶端使用網(wǎng)絡(luò)級認(rèn)證(Network Level Authentication,NLA)時。NLA是提供給遠(yuǎn)程桌面連接的一種新安全驗證機(jī)制,可以在遠(yuǎn)程桌面連接及登錄畫面出現(xiàn)前,預(yù)先完成用戶驗證。而該設(shè)計原本是為了減少RDP連接系統(tǒng)曝出危險而設(shè)計的。

不過在Windows 10 1803和Server 2019之后的新版本中,NLA RDP連線的處理過程更新后,卻引發(fā)出一項新漏洞。當(dāng)網(wǎng)絡(luò)異常導(dǎo)致RDP連接暫時中斷后,等網(wǎng)絡(luò)連接恢復(fù)、RDP重置時會回到未鎖定狀態(tài),但卻不是應(yīng)有的驗證碼輸入界面。

這時攻擊者只要干擾RDP用戶端的網(wǎng)絡(luò)連接,即可在此時訪問RDP用戶端而不需輸入任何驗證帳密。研究人員相信,整合Windows登錄界面的雙因子驗證(2FA)系統(tǒng),如Duo Security MFA也可用這個方法繞過,甚至企業(yè)實行的任何登錄驗證都可因此繞過。

CERT應(yīng)急中心認(rèn)為,這個漏洞除了微軟著手進(jìn)行修補(bǔ)外,目前還沒有其他的解決辦法。所幸這類攻擊方法需要駭客干擾網(wǎng)絡(luò)連接,因此RDP系統(tǒng)被大規(guī)模攻擊的機(jī)率應(yīng)該不大。據(jù)悉研究人員通知微軟后,微軟評估未達(dá)風(fēng)險層級,短期內(nèi)也不打算修補(bǔ)。

不過研究人員仍然建議,為杜絕任何風(fēng)險,使用者應(yīng)鎖定本機(jī)系統(tǒng)(而非遠(yuǎn)端系統(tǒng)),同時非必要時應(yīng)切斷RDP連接,而不只是鎖定它而已。