远程桌面协议曝漏洞 大部分 Windows 版本受到影响

栏目: IT资讯 · 发布时间: 7年前

内容简介:周二为微软例行的月度补丁日,当天公布了共74个漏洞已被修复,包括浏览器、Windows、服务器、Office以及Adobe Flash player等产品。其中CredSSP协议(凭据安全支持提供者协议)的一个严重漏洞,其影响范围极大,几...

远程桌面协议曝漏洞 大部分 Windows 版本受到影响

周二为微软例行的月度补丁日,当天公布了共74个漏洞已被修复,包括浏览器、Windows、服务器、Office以及Adobe Flash player等产品。其中CredSSP协议(凭据安全支持提供者协议)的一个严重漏洞,其影响范围极大,几乎涉及到所有版本的Windows系统。

该漏洞于去年8月由网络安全公司Preempt Security的研究人员发现,微软通过对协议数月的管理和优化,最终修复了漏洞CVE-2018-0886并发布安全补丁。

首先介绍一下CredSSP协议的工作原理,该协议设计用于RDP(远程桌面协议)和WinRM(Windows远程管理),协议负责从Windows用户加密的安全转发凭证发送到目标服务器进行远程身份验证。而本次曝出的漏洞,正是利用当客户端和服务器通过RDP和WinRM连接进行身份验证时,存在被攻击者利用远程盗取用户数据和运行恶意代码的风险。

由于CredSSP协议存在一个逻辑加密的漏洞,存在被中间人攻击的可能,通过Wi-Fi或物理访问网络进行窃取身份验证数据,攻击者可从具有足够特权的用户(管理员)那里窃取会话,从而使用该权限运行不同的命令。这可能会让企业受到来自攻击者的各种威胁,除了执行远程命令来破坏企业网络,还包括对关键服务器的横向移动和感染等。

为了保护用户不受CredSSP协议漏洞的攻击,微软建议用户使用来自Microsoft的更新来修补服务器。除了单一使用补丁来防止攻击以外,维护人员也可以更改设置来阻止攻击,例如:阻止包括RDP和DCE/RPC在内的相关应用程序端口。

来自:PConline


【声明】文章转载自:开源中国社区 [http://www.oschina.net]


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Head First Web Design

Head First Web Design

Ethan Watrall、Jeff Siarto / O’Reilly Media, Inc. / 2009-01-02 / USD 49.99

Want to know how to make your pages look beautiful, communicate your message effectively, guide visitors through your website with ease, and get everything approved by the accessibility and usability ......一起来看看 《Head First Web Design》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具