Следующая новость
Предыдущая новость

Пользователи Windows, которые не установят патч для уязвимости в CredSSP, останутся без RDP

26.03.2018 15:06

В середине марта 2018 года стало известно об опасной уязвимости в составе протокола CredSSP (CVE-2018-0886), представляющей опасность для всех версий Windows.

Хотя патчи мартовского «вторника обновлений» устранили проблему, обнаружившие баг специалисты Preempt Security объясняли, что уязвимость не зря была признана критической и представляющей большую опасность. Невзирая на тот факт, что для эксплуатации проблемы злоумышленнику нужно будет находиться в позиции man-in-the-middle (то есть придется как минимум скомпрометировать сеть цели заранее), атакующий может добиться от системы выполнения произвольных команд, когда пользователь пытается пройти аутентификацию во время RDP- или WinRM-сессии.

В сопроводительной документации, приложенной к патчам, представители Microsoft пишут, что для устранения проблемы настоятельно рекомендуется установить обновления на клиентскую и серверную ОС (при необходимо – принудительно), а также внести соответствующие изменения в Групповую политику.

Также в бумагах упоминаются две небезынтересные даты. Первая: 17 апреля 2018 года. Представители компании пишут, что ориентировочно с середины апреля пропатченные версии RDP будут отображать однозначные сообщения об ошибке, если обновленный клиент попытается соединиться с необновленным сервером. Вторая дата: 8 мая 2018 года. В этот день или позже появился обновление, изменяющее настройки по умолчанию со значений Vulnerable на Mitigated.

Издание The Register сообщает, что в конце минувшей недели, в ходе конференции Black Hat Asia, прошедшей в Сингапуре, представители Preempt Security подтвердили журналистам, что после выхода майского патча обновленные версии Windows Server будут отвергать соединение с уязвимыми RDP-клиентами вовсе.

Источник

Последние новости