Уязвимость в Windows позволяет обойти блокировку экрана

Уязвимость в Windows позволяет обойти блокировку экрана

Проблема связана с функцией аутентификации на уровне сети и проявляется в случае временного разъединения подключения по RDP.

ИБ-эксперты обнародовали информацию о новой уязвимости, затрагивающей протокол удаленного рабочего стола (RDP) в операционной системе Microsoft Windows, которая предоставляет возможность обойти блокировку экрана во время сеанса удаленного подключения.

Баг, получивший идентификатор CVE-2019-9510, затрагивает редакцию Windows 10 (начиная с версий 1803, Server 2019 и выше). Как пояснили эксперты, проблема связана с функцией аутентификации на уровне сети (Network Level Authentication, NLA) и проявляется в случае временного разъединения подключения по RDP (даже если пользователь специально установил блокировку экрана во время сеанса). При повторном автоматическом подключении сессия восстанавливается в разблокированном виде.

Данная уязвимость позволяет обойти механизмы двухфакторной аутентификации, такие как Duo Security MFA, а также другие методы блокировки, реализованные организациями, отмечают специалисты. Атака довольно проста: жертва подключается к системе на базе Windows 10 или Server 2019 через службу удаленного рабочего стола, блокирует сеанс удаленного подключения и оставляет устройство без присмотра; злоумышленник получает возможность нарушить подключение и получить доступ к удаленной системе без всяких учетных данных. Нюанс заключается в том, что для атаки преступнику требуется физический доступ к целевому устройству.

Исследователи проинформировали Microsoft об уязвимости в апреле нынешнего года, однако компания отказалась рассматривать ее как проблему безопасности и, судя по всему, не намерена выпускать патч в ближайшее время.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!