Уязвимость удаленного выполнения кода в протоколе CredSSP из-за некорректной обработки запросов во время процесса аутентификации
Описание
Существует уязвимость удаленного выполнения кода в протоколе CredSSP, злоумышленник, который успешно эксплуатирует эту уязвимость, способен ретранслировать учетные данные пользователя и использовать их для выполнения кода на целевой системе. CredSSP является провайдером аутентификации, который обрабатывает запросы на аутентификацию для других приложений; любое приложение, полагающееся на CredSSP для аутентификации, подвержено этому типу атаки.
Условия эксплуатации
Для эксплуатации этой уязвимости против протокола удаленного рабочего стола, злоумышленнику необходимо запустить специальное приложение и выполнить атаку типа "человек посередине" (MiTM) в сессии удаленного рабочего стола. Злоумышленник сможет устанавливать программы; просматривать, изменять или удалять данные; либо создавать новые учетные записи с полными правами пользователя.
Решение
Обновление безопасности устраняет уязвимость, корректируя процесс верификации запросов протоколом CredSSP во время аутентификации. Чтобы полностью защититься от этой уязвимости, пользователи должны настроить параметры групповых политик на своих системах и обновить свои клиенты удаленного рабочего стола. Параметры групповых политик по умолчанию отключены, чтобы предотвратить проблемы с подключением, и пользователи должны следовать инструкциям, документированным здесь.
Часто задаваемые вопросы (FAQ)
Я использую Windows 10 Версии 1511, и обновление безопасности за май 2018 года недоступно для этой версии Windows 10. Как мне защитить свою систему от этой уязвимости?
Windows 10 Версии 1511 завершила срок обслуживания 10 апреля 2018 года. Если вы не можете обновиться до более новой версии Windows 10, после установки обновления безопасности 4099779, выпущенного 13 марта 2018 года, вы можете использовать включенные параметры групповой политики или эквиваленты на основе реестра для управления параметрами на клиентских и серверных компьютерах. Подробнее смотрите в статье Microsoft Knowledge Base 4093492.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7.1 High
CVSS3
Связанные уязвимости
The Credential Security Support Provider protocol (CredSSP) in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and 1709 Windows Server 2016 and Windows Server, version 1709 allows a remote code execution vulnerability due to how CredSSP validates request during the authentication process, aka "CredSSP Remote Code Execution Vulnerability".
The Credential Security Support Provider protocol (CredSSP) in Microsoft Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1 and RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and 1709 Windows Server 2016 and Windows Server, version 1709 allows a remote code execution vulnerability due to how CredSSP validates request during the authentication process, aka "CredSSP Remote Code Execution Vulnerability".
Уязвимость протокола безопасности учетных данных (Credential Security Support Provider protocol, CredSSP) операционной системы Windows, позволяющая нарушителю выполнять произвольные команды от имени легитимного пользователя
EPSS
7.1 High
CVSS3