安全研究

安全漏洞
Microsoft Windows锁屏本地安全绕过漏洞(CVE-2019-9510)

发布日期:2019-06-04
更新日期:2019-06-05

受影响系统:
Microsoft Windows Server 2019
Microsoft Windows 10 Version 1803 for x64-based Sys
Microsoft Windows 10 Version 1803 for 32-bit System
描述:
BUGTRAQ  ID: 108562
CVE(CAN) ID: CVE-2019-9510

Microsoft Edge是微软公司推出的一系列操作系统。
Microsoft Windows远程桌面支持称为网络级别身份验证(NLA)的功能,该功能可将远程会话的身份验证方面从RDP层移至网络层。建议使用NLA来减少使用RDP协议暴露的系统的攻击面。在Windows中,可以锁定会话,向用户显示需要身份验证才能继续使用会话的屏幕。会话锁定可以通过RDP发生,其方式与锁定本地会话的方式相同。
从Windows 10 1803(2018年4月发布)和Windows Server 2019开始,基于NLA的RDP会话的处理方式已经发生变化导致会话锁定的意外行为。如果网络异常触发临时RDP断开连接,则在自动重新连接时,无论远程系统如何离开,RDP会话都将恢复到解锁状态。例如,请考虑以下步骤:

用户使用RDP连接到远程Windows 10 1803或Server 2019或更新的系统。
用户锁定远程桌面会话。
用户离开系统的物理附近用作RDP客户端

此时,攻击者可以中断RDP客户端系统的网络连接。一旦恢复互联网连接,RDP客户端软件将自动重新连接到远程系统。但由于此漏洞,重新连接的RDP会话将还原到登录桌面而不是登录屏幕。这意味着远程系统解锁而无需手动输入任何凭据。使用此机制也可以绕过与Windows登录屏幕集成的双因素身份验证系统,例如Duo Security MFA。我们怀疑利用Windows登录屏幕的其他MFA解决方案同样受到影响。组织强制执行的任何登录横幅也将被绕过。

请务必注意,此漏洞与使用RDP时Microsoft Windows锁定屏幕的行为有关,并且在未安装MFA解决方案时存在漏洞。虽然MFA产品供应商受此漏洞影响,但MFA软件供应商未必依赖Windows锁定屏幕来按预期运行。

<*来源:美国卡耐基梅隆大学软件工程研究院的Joe Tammariello
  
  链接:https://www.kb.cert.org/vuls/id/576688/
*>

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(CVE-2019-9510)以及相应补丁:
CVE-2019-9510:Microsoft Windows RDP Network Level Authentication can bypass the Windows lock screen
链接:https://www.kb.cert.org/vuls/id/576688/

补丁下载:

浏览次数:1703
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障