在RDP会话上绕过Windows锁定屏幕的方法

前几天,安全研究人员披露了Microsoft Windows远程桌面协议(RDP)中新漏洞的详细信息。



漏洞CVE-2019-9510允许客户端的攻击者绕过远程桌面会话中的锁定屏幕。

卡内基梅隆大学软件开发学院的Joe Tammariello发现了此漏洞。 要利用此漏洞,RDP身份验证需要网络级别身份验证(NLA)。 顺便说一下,Microsoft本身最近建议使用NLA来防御BlueKeep RDP漏洞(CVE-2019-0708)。

正如CERT / CC的分析师Will Dormann所确认的那样,如果客户端已经连接到服务器但登录屏幕被锁定时,网络异常是否导致RDP临时断开,“重新连接后,RDP会话将恢复到以前的状态(窗口处于解锁状态),无论如何保留远程系统。”

“从Windows 10 1803和Windows Server 2019开始,基于NLA的RDP会话处理已经发生了改变,从而可能导致意外的会话阻止行为,” Dormann解释说。

与Windows登录屏幕集成的两因素身份验证系统,例如Duo Security MFA,也可以解决此机制。 该组织使用的任何登录标语也将被绕过。”

概念证明


KPN安全研究团队的Leandro Velasco的视频演示了利用此漏洞的容易程度。


CERT对攻击场景的描述如下:

  • 用户通过RDS连接到Windows 10或Server 2019。
  • 用户阻止远程会话,并使客户端设备无人看管。
  • 此时,有权访问客户端设备的攻击者可以中断网络连接并获得对远程系统的访问权限,而无需任何凭据。

这意味着利用此漏洞非常简单,因为攻击者只需要中断目标系统的网络连接即可。
但是,由于攻击者需要对此类目标系统的物理访问(即,具有锁定屏幕的活动会话),因此脚本本身只能处理非常有限的几种情况。

Tammariello于4月19日将此漏洞通知了Microsoft,但该公司答复说:“此行为不符合Windows的Microsoft安全服务标准”,这意味着该技术巨头没有计划在不久的将来解决此问题。

但是,用户可以通过阻止本地系统(而不是远程系统)并断开远程桌面会话的连接而不是简单地锁定它们,来保护自己免受可能利用此漏洞的攻击。

Source: https://habr.com/ru/post/zh-CN454928/


All Articles