• 天美国际
  • 天美国际
  • 天美国际
  • 天美国际app
  • 天美国际
  • 天美国际
  • 天美国际ע
  • 天美国际¼
  • 天美国际
  • 天美国际Ƹ
  • 天美国际淨
  • 天美国际
  • 天美国际ֱ
  • 天美国际ֻ
  • 天美国际԰
  • 天美国际׿
  • 天美国际Ƶ
  • 微柔否认Windows长途桌面的网络身份验证漏洞:这是一项功能

    (截图 via MSPU)

    题目在于,在最新的 Windows 10 1903(2019 五月更新)中,NLA 的做事原理发生了转折。NakedSecurity 指出:

    新版身份验证机制将客户端的登录凭证缓存在了 RDP 主机上,以便在客户端失踪连接时再次迅速登录,这项变利用得抨击者能够绕过 Windows 锁屏。

    对于此事,NakedSecurity 已经向计算机答急响答幼组(CERT / CC)发出了警告,后者已经在一份坦然公告(VU#576688)中给出了详细的介绍。

    受此影响,重新连接的 RDP 会话将还原到登录后的界面、而不是留在登录屏幕上,意味着无需手行输入任何凭据、即可完善长途编制解锁。

    576688_0.jpg

    (图自:CERT)

    更糟糕的是,这个漏洞让抨击者能够绕过众因素身份验证(MFA)编制,而微柔却将它视为一项稀奇的 RDP 功能。该公司回答道:

    通过调查,吾们认为此事相符微柔的 Windows 坦然服务标准,本例挑到的是 Windows Server 2019 中赞许的网络级身份验证(NLA)。

    NLA 会在连接的早期索取用户新闻,并在用户进入会话(或重新连接)时操纵相通的身份凭据。

    只要已连接,客户端就会缓存该凭据,并在必要自行重新连接时调用(所以能够绕过 NLA)。

    CERT 指出:鉴于微柔仅承认这是一项特色功能、而不是一个 bug,意味着它不会很快挑供任何修复。提出用户尽量操纵本地机器的锁屏机制(而不是长途桌面连接)。

    热点文章
    近期更新
    友情链接

    Powered by 天美国际 @2018 RSS地图 html地图