黑客可通过远程桌面绕过Windows锁屏界面

2019年6月6日00:01:33 发表评论

CarnegieMellon大学的CERT协调中心周二警告说,Windows远程桌面服务(RDS)的网络级别身份验证(NLA)功能可以让黑客绕过远程会话的锁屏,并且没有来自微软的补丁。

黑客可通过远程桌面绕过Windows锁屏界面

NLA通过要求用户在创建会话之前向RD会话主机服务器进行身份验证,为远程桌面(RD)会话提供更好的保护。微软最近推荐NLA作为BlueKeep和CVE-2019-0708追踪的关键RDS漏洞的解决方法。

当用户通过RDS连接到远程系统时,他们可以锁定会话,类似于在Windows中本地锁定会话的方式。如果会话被锁定,则会向用户显示锁定屏幕,他们必须在该锁定屏幕中进行身份验证才能继续使用会话。

卡内基梅隆大学软件工程研究所的JoeTammariello发现了一个可以利用RDS会话绕过锁屏的漏洞。该缺陷被追踪为CVE-2019-9510,并且CVSS评分为4.6(中等严重程度),会影响从Windows101803和Server2019开始的Windows版本。

如果一个网络异常触发临时RDP断开,在自动重新连接RDP会话将被恢复到非锁定状态,而不管远程系统是如何左,CERT/CC在解释咨询。

该组织描述了以下攻击情形:目标用户通过RDS连接到Windows10或Server2019系统,它们锁定远程会话,并使客户端设备无人值守。此时,有权访问客户端设备的攻击者可以中断其网络连接,然后他们可以访问远程系统而无需任何凭据。

使用此机制也可以绕过与Windows登录屏幕集成的双因素身份验证系统,例如DuoSecurityMFA。任何由组织强制执行的登录横幅也将被绕过,CERT/CC说。

Tammariello向微软报告了他的调查结果,但这家科技巨头显然不打算过早修补漏洞。

据CERT/CC漏洞分析师WillDormann称,在调查了这种情况后,我们已经确定此行为不符合Windows的Microsoft安全服务标准。

用户可以通过两种方法保护自己免受潜在攻击:锁定本地系统而不是远程系统,并断开RDS会话而不是锁定它。

发表评论

后发表评论