影响所有windows远程桌面的漏洞!

证书安全支持提供程序协议(CredSSP)中发现了一个严重漏洞,该漏洞影响所有版本的Windows,并可能允许远程攻击者利用RDP和WinRM窃取数据并运行恶意代码。

CredSSP协议设计为RDP(远程桌面协议)和Windows远程管理(WinRM)使用,负责安全地从Windows客户端加密的凭证转发到目标服务器以进行远程验证。这个问题(CVE-2018-0886)是CredSSP中的一个逻辑加密缺陷,可以被中间人攻击者利用Wi-Fi或物理访问网络来窃取会话身份验证数据并执行远程过程调用攻击

比较常见的场景

1)内网渗透拿到一台服务器权限,可以抓包得到别的服务器远程登陆密码。

2)有些IDC没有做子网隔离,用ARP抓包,可以拿到IDC一个交换机下所有远程登陆密码。

 

该 当客户端和服务器通过RDP和WinRM连接协议进行身份验证时,中间人攻击者可以执行远程命令来危害企业网络。

由于RDP是执行远程登录的最常用的协议,几乎所有的企业客户都在使用RDP,因此它使大多数网络易受此安全问题的影响。

影响范围

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server,Version 1709

解决方案

1、使用微软发布的关于CVE-2018-0886的补丁(KB4088787)是修复漏洞的最佳解决方案

2、如果漏洞涉及的协议和功能平时不会使用,则可以关闭相关应用程序端口/服务(包括RDP,DCE / RPC)

3、很多在认证过程中发生的攻击(例如NTLM中继攻击)通常发生在使用特权帐号进行操作的时候,如果能够尽可能减少特权帐户的使用,可以降低攻击发生的概率

视频连接:https://v.qq.com/x/page/l060542p6ee.html

本文由 华盟网 作者:hulei 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

0

相关文章

发表评论

电子邮件地址不会被公开。