Một nhà nghiên cứu bảo mật hôm nay đã tiết lộ chi tiết về lỗ hổng mới chưa được vá trong Microsoft Windows Remote Desktop Protocol (RDP).
Được theo dõi dưới dạng CVE-2019-9510 , lỗ hổng được báo cáo có thể cho phép kẻ tấn công phía máy khách bỏ qua màn hình khóa trên các phiên máy tính để bàn từ xa (RD).
Được phát hiện bởi Joe Tammariello của Viện Kỹ thuật phần mềm Đại học Carnegie Mellon (SEI), lỗ hổng tồn tại khi tính năng Microsoft Windows Remote Desktop yêu cầu khách hàng xác thực bằng Xác thực cấp độ mạng (NLA), một tính năng mà Microsoft gần đây đã đề xuất như một giải pháp chống lại BlueKeep RDP .
Theo Will Dormann, một nhà phân tích lỗ hổng tại CERT / CC, nếu sự bất thường của mạng kích hoạt ngắt kết nối RDP tạm thời trong khi máy khách đã được kết nối với máy chủ nhưng màn hình đăng nhập bị khóa, sau đó “khi kết nối lại, phiên RDP sẽ được khôi phục một trạng thái mở khóa, bất kể hệ thống từ xa còn lại như thế nào. “”Bắt đầu với Windows 10 1803 và Windows Server 2019, việc xử lý Windows RDP của các phiên RDP dựa trên NLA đã thay đổi theo cách có thể gây ra hành vi bất ngờ liên quan đến khóa phiên”, Dormann giải thích trong một lời khuyên được công bố hôm nay.
“Các hệ thống xác thực hai yếu tố tích hợp với màn hình đăng nhập Windows, như Duo Security MFA, cũng bị bỏ qua khi sử dụng cơ chế này. Bằng chứng về trình diễn video