新版Win10遠(yuǎn)程桌面(Remote Desktop Protocol,RDP)出現(xiàn)漏洞
卡內(nèi)基大學(xué)的CERT應(yīng)急中心在本周警告新版本W(wǎng)indows 10的遠(yuǎn)程桌面協(xié)議(Remote Desktop Protocol,RDP)出現(xiàn)了漏洞,可能使遠(yuǎn)程桌面連接遭到攻擊者的劫持。
該RDP漏洞的編號為CVE-2019-9510,出現(xiàn)在Windows 10 RDP用戶端使用網(wǎng)絡(luò)級認(rèn)證(Network Level Authentication,NLA)時。NLA是提供給遠(yuǎn)程桌面連接的一種新安全驗證機(jī)制,可以在遠(yuǎn)程桌面連接及登錄畫面出現(xiàn)前,預(yù)先完成用戶驗證。而該設(shè)計原本是為了減少RDP連接系統(tǒng)曝出危險而設(shè)計的。
不過在Windows 10 1803和Server 2019之后的新版本中,NLA RDP連線的處理過程更新后,卻引發(fā)出一項新漏洞。當(dāng)網(wǎng)絡(luò)異常導(dǎo)致RDP連接暫時中斷后,等網(wǎng)絡(luò)連接恢復(fù)、RDP重置時會回到未鎖定狀態(tài),但卻不是應(yīng)有的驗證碼輸入界面。
這時攻擊者只要干擾RDP用戶端的網(wǎng)絡(luò)連接,即可在此時訪問RDP用戶端而不需輸入任何驗證帳密。研究人員相信,整合Windows登錄界面的雙因子驗證(2FA)系統(tǒng),如Duo Security MFA也可用這個方法繞過,甚至企業(yè)實行的任何登錄驗證都可因此繞過。
CERT應(yīng)急中心認(rèn)為,這個漏洞除了微軟著手進(jìn)行修補(bǔ)外,目前還沒有其他的解決辦法。所幸這類攻擊方法需要駭客干擾網(wǎng)絡(luò)連接,因此RDP系統(tǒng)被大規(guī)模攻擊的機(jī)率應(yīng)該不大。據(jù)悉研究人員通知微軟后,微軟評估未達(dá)風(fēng)險層級,短期內(nèi)也不打算修補(bǔ)。
不過研究人員仍然建議,為杜絕任何風(fēng)險,使用者應(yīng)鎖定本機(jī)系統(tǒng)(而非遠(yuǎn)端系統(tǒng)),同時非必要時應(yīng)切斷RDP連接,而不只是鎖定它而已。