Новости и события » Hi-Tech » В RDP для Windows 10 нашли брешь

В RDP для Windows 10 нашли брешь

В RDP для Windows 10 нашли брешь

Рекомендацией для пользователей является блокировка локальной машины.

В Windows 10 (1903) в системе аутентификации сетевого уровня (NLA) обнаружен баг, позволяющий злоумышленникам взять под контроль удаленные сеансы.

Баг был обнаружен специалистами Координационного центра CERT, сообщает «3Dnews».

Причина состоит в том, что работу NLA в последней версии «десятки» изменили. Теперь этот режим работает иначе, чем в предыдущих версиях ОС. Механизм проверки подлинности кеширует учетные данные клиента на узле RDP, чтобы в случае обрыва связи, завершения сессии и так далее он мог быстро войти в систему снова. Однако это же позволяет злоумышленнику обойти экран блокировки Windows и нелегально подключиться.

Повторно подключенный сеанс RDP восстанавливается на рабочем столе, а не на экране входа в систему. То есть вводить логин и пароль уже не нужно. Эта уязвимость позволяет обойти систему многофакторной аутентификации (MFA).

В Microsoft заявили, что это не является ошибкой или уязвимостью. По данным компании, сценарий не соответствует критериям Microsoft Security Servicing для Windows. Это нормальное, по мнению корпорации, поведение системы, а не брешь. Изменений в этом в ближайшее время ожидать не стоит. Рекомендацией для пользователей является блокировка локальной машины, чтобы злоумышленник не мог войти в аккаунт пользователя.

Microsoft


Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх