微软将锁定没有针对劫持漏洞进行修补的Windows RDP客户端

微软将阻止Windows Server认证尚未修补的RDP客户端,以解决可能被黑客劫持系统并横向移动通过网络的安全漏洞。

该错误CVE-2018-0886在3月份的补丁软件更新中得到了修复,并涉及到了微软实施其凭证安全支持提供商协议(CredSSP)。企业网络中的中间人可能会滥用该漏洞,将任意命令发送到服务器,以伪装成合法用户或管理员身份执行。

从那里,通过内联网的横向移动成为可能。这个缺陷是由安全公司Preempt发现的,该公司对此视频进行了解释。

Microsoft针对该补丁的文档中提到:延缓包括所有合格的客户端和服务器操作系统上安装更新,然后使用包含的组策略设置或基于注册表的等效项来管理客户端和服务器计算机上的设置选项。

“我们建议管理员尽快应用策略并将其设置为”强制更新客户端“或”减缓“客户端和服务器计算机。”

微软的建议还提到了两个计划的行动来解决这个漏洞。2018年4月17日,微软的RDP客户端更新“将增强当更新的客户端无法连接到未更新的服务器时出现的错误消息”。并且在5月8日或更晚的时候,“更新将默认设置从易受攻击改为“减缓”将会到来。”

5月份的补丁将导致未修补的RDP客户端被补丁的Windows服务器框拒绝,从而不能利用漏洞。

  • 发表于:
  • 原文链接http://www.theregister.co.uk/2018/03/23/microsoft_rdp_patch_credential_security_support_provider_protocol
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券