受此影响,重新连接的 RDP 会话将还原到登录后的界面、而不是留在登录屏幕上,意味着无需手动输入任何凭据、即可完成远程系统解锁 。(图自:CERT)更糟糕的是,这个漏洞让攻击者可以绕过多因素身份验证(MFA)系统,而微软却将它视为一项特殊的 RDP 功能 。该公司回应道:经过调查,我们认为此事符合微软的 Windows 安全服务标准,本例提到的是 Windows Server 2019 中支持的网络级身份验证(NLA) 。
NLA 会在连接的早期索取用户信息,并在用户进入会话(或重新连接)时使用相同的身份凭据 。只要已连接,客户端就会缓存该凭据,并在需要自动重新连接时调用(因此能够绕过 NLA) 。CERT 指出:鉴于微软仅承认这是一项特色功能、而不是一个 bug,意味着它不会很快提供任何修复 。建议用户尽量使用本地机器的锁屏机制(而不是远程桌面连接) 。
推荐阅读
- 请问l36h免解锁刷机可以吗,国行l39h_不解锁不能卡刷
- iPhone6和6s升级到iOS,华强北解锁iphone6s
- 人工智能激发灵感与创意,微软小冰解锁
- 屏幕指纹会有么,一加6还用指纹解锁吗
- 最快的指纹解锁,指纹解锁谁最快
- s8韩版型号规格,韩版S8能用指纹解锁
- 指纹解锁被一块橘子皮破解,安卓指纹解锁比苹果块
- Pixel解锁,pixel 解锁 复原
- Pro解锁刷入twrp,zukz2pro解锁工具
- 努比亚/红魔社区,捡了努比亚解锁多少钱
