В RDP для Windows 10 нашли брешь
Рекомендацией для пользователей является блокировка локальной машины.
В Windows 10 (1903) в системе аутентификации сетевого уровня (NLA) обнаружен баг, позволяющий злоумышленникам взять под контроль удаленные сеансы.
Баг был обнаружен специалистами Координационного центра CERT, сообщает «3Dnews».
Причина состоит в том, что работу NLA в последней версии «десятки» изменили. Теперь этот режим работает иначе, чем в предыдущих версиях ОС. Механизм проверки подлинности кеширует учетные данные клиента на узле RDP, чтобы в случае обрыва связи, завершения сессии и так далее он мог быстро войти в систему снова. Однако это же позволяет злоумышленнику обойти экран блокировки Windows и нелегально подключиться.
Повторно подключенный сеанс RDP восстанавливается на рабочем столе, а не на экране входа в систему. То есть вводить логин и пароль уже не нужно. Эта уязвимость позволяет обойти систему многофакторной аутентификации (MFA).
В Microsoft заявили, что это не является ошибкой или уязвимостью. По данным компании, сценарий не соответствует критериям Microsoft Security Servicing для Windows. Это нормальное, по мнению корпорации, поведение системы, а не брешь. Изменений в этом в ближайшее время ожидать не стоит. Рекомендацией для пользователей является блокировка локальной машины, чтобы злоумышленник не мог войти в аккаунт пользователя.