Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2018-0886

Опубликовано: 13 мар. 2018
Источник: msrc
CVSS3: 7.1
EPSS Критический

Уязвимость удаленного выполнения кода в протоколе CredSSP из-за некорректной обработки запросов во время процесса аутентификации

Описание

Существует уязвимость удаленного выполнения кода в протоколе CredSSP, злоумышленник, который успешно эксплуатирует эту уязвимость, способен ретранслировать учетные данные пользователя и использовать их для выполнения кода на целевой системе. CredSSP является провайдером аутентификации, который обрабатывает запросы на аутентификацию для других приложений; любое приложение, полагающееся на CredSSP для аутентификации, подвержено этому типу атаки.

Условия эксплуатации

Для эксплуатации этой уязвимости против протокола удаленного рабочего стола, злоумышленнику необходимо запустить специальное приложение и выполнить атаку типа "человек посередине" (MiTM) в сессии удаленного рабочего стола. Злоумышленник сможет устанавливать программы; просматривать, изменять или удалять данные; либо создавать новые учетные записи с полными правами пользователя.

Решение

Обновление безопасности устраняет уязвимость, корректируя процесс верификации запросов протоколом CredSSP во время аутентификации. Чтобы полностью защититься от этой уязвимости, пользователи должны настроить параметры групповых политик на своих системах и обновить свои клиенты удаленного рабочего стола. Параметры групповых политик по умолчанию отключены, чтобы предотвратить проблемы с подключением, и пользователи должны следовать инструкциям, документированным здесь.

Часто задаваемые вопросы (FAQ)

Я использую Windows 10 Версии 1511, и обновление безопасности за май 2018 года недоступно для этой версии Windows 10. Как мне защитить свою систему от этой уязвимости?

Windows 10 Версии 1511 завершила срок обслуживания 10 апреля 2018 года. Если вы не можете обновиться до более новой версии Windows 10, после установки обновления безопасности 4099779, выпущенного 13 марта 2018 года, вы можете использовать включенные параметры групповой политики или эквиваленты на основе реестра для управления параметрами на клиентских и серверных компьютерах. Подробнее смотрите в статье Microsoft Knowledge Base 4093492.

Обновления

ПродуктСтатьяОбновление
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

EPSS

Процентиль: 100%
0.91311
Критический

7.1 High

CVSS3

Связанные уязвимости

CVSS3: 7
nvd
больше 7 лет назад

The Credential Security Support Provider protocol (CredSSP) in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and 1709 Windows Server 2016 and Windows Server, version 1709 allows a remote code execution vulnerability due to how CredSSP validates request during the authentication process, aka "CredSSP Remote Code Execution Vulnerability".

CVSS3: 7
github
около 3 лет назад

The Credential Security Support Provider protocol (CredSSP) in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and 1709 Windows Server 2016 and Windows Server, version 1709 allows a remote code execution vulnerability due to how CredSSP validates request during the authentication process, aka "CredSSP Remote Code Execution Vulnerability".

CVSS3: 7
fstec
больше 7 лет назад

Уязвимость протокола безопасности учетных данных (Credential Security Support Provider protocol, CredSSP) операционной системы Windows, позволяющая нарушителю выполнять произвольные команды от имени легитимного пользователя

suse-cvrf
около 6 лет назад

Security update for freerdp

suse-cvrf
больше 6 лет назад

Security update for freerdp

EPSS

Процентиль: 100%
0.91311
Критический

7.1 High

CVSS3