时间:2020-10-05 00:15:37 来源:www.win10xitong.com 作者:win10
Win10 RDP漏洞CVE-2019-9510被爆出的情况我认为很多网友都遇到过,甚至有些时候会经常碰到,新手用户往往在遇到Win10 RDP漏洞CVE-2019-9510被爆出情况的时候就束手无策了,不知道如何是好,那么这个Win10 RDP漏洞CVE-2019-9510被爆出问题该如何才能处理呢?方法肯定是有的,小编整理出了操作流程:1、针对Windows 7及Windows Server 2008的用户,及时安装官方安全补丁:https://www.catalog.update.microsoft.com/Search.aspx?q=KB44991752、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708就能很轻松的解决了,要是还不明白的话就可以一起再来看看Win10 RDP漏洞CVE-2019-9510被爆出的操作技巧。
该RDP漏洞的编号为CVE-2019-9510,出现在Windows 10 RDP用户端使用网络级认证(Network Level Authentication,NLA)时。NLA是提供给远程桌面连接的一种新安全验证机制,可以在远程桌面连接及登录画面出现前,预先完成用户验证。而该设计原本是为了减少RDP连接系统曝出危险而设计的。
不过在Windows 10 1803和Server 2019之后的新版本中,NLA RDP连线的处理过程更新后,却引发出一项新漏洞。当网络异常导致RDP连接暂时中断后,等网络连接恢复、RDP重置时会回到未锁定状态,但却不是应有的验证码输入界面。
这时攻击者只要干扰RDP用户端的网络连接,即可在此时访问RDP用户端而不需输入任何验证帐密。研究人员相信,整合Windows登录界面的双因子验证(2FA)系统,如Duo Security MFA也可用这个方法绕过,甚至企业实行的任何登录验证都可因此绕过。
漏洞描述
该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。
漏洞评级
CVE-2019-0708 严重
影响版本
Windows 10
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
安全建议
1、针对Windows 7及Windows Server 2008的用户,及时安装官方安全补丁:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175
2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
3、对服务器做安全加固。
这篇关于Win10 RDP漏洞CVE-2019-9510被爆出问题的教程到这里就告一段落了,大家伙都解决问题了吗?希望这篇文章对大家有所帮助,多谢支持。