图片来源于pixabay
该漏洞被追踪为CVE-2019-9510,由卡内基梅隆大学软件工程研究所发现。安全研究人员发布警告称在远程桌面会话使用NLA的最新Windows系统时,会话锁定会以意想不到的方式运行。
当用户在RDP会话过程中锁定Windows设备时,黑客可破坏RDP客户端的网络连接,自动重连设备并绕过Windows屏幕锁定,在无需任何凭证的情况下访问远程系统。即使开启Duo Security MFA双因素认证或组织机构设置的其它登录配置也可能被绕过,这表明该漏洞极易遭利用,因为黑客只需中断目标系统的网络连接。但由于黑客需物理访问目标系统,场景本身可更大程度地限制攻击面,故该漏洞不太可能在野外被大量开发。
图片来源于pixabay
据悉,研究人员已于4月19日向微软通报该漏洞,但对方表示该行为不符合微软Windows安全服务标准,因此未打算近期进行修复。专家建议用户可通过锁定本地系统、断开远程桌面会话以保护设备免受该漏洞的潜在威胁。
上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。