微慑信息网

RDP中断会话连接导致锁屏绕过漏洞(CVE-2019-9510)

1.漏洞标题

RDP中断会话连接导致锁屏绕过漏洞(CVE-2019-9510)

 

漏洞描述

北京时间6月5日,一项新的0day漏洞已被披露,可能允许攻击者劫持现有的远程桌面服务会话以获得对计算机的访问权限。即使使用双因素身份验证(2FA)机制(如Duo Security MFA),也可以利用该漏洞绕过Windows机器的锁定屏幕。该漏洞由卡耐基梅隆大学SEI的Joe Tammariello发现。卡耐基梅隆大学软件工程研究所(SEI)的CERT中心当日发布的一份建议警告说,在远程桌面会话使用NLA的最新Windows系统上,会话锁定会以意想不到的方式运行。

 

CERT / CC的漏洞分析师WillDormann描述了以下攻击情形:

1.用户使用RDP连接到远程Windows 10 1803或Server 2019或更新的系统。

2.用户锁定远程桌面会话并离开客户端设备。

3.攻击者可以中断RDP客户端的网络连接,这将导致它自动重新连接并绕过Windows屏幕锁定。受害机身前的攻击者可以借此在远程桌面会话结束时访问未锁定的计算机。

 

2.漏洞属性

【漏洞评级】中危

【CVE编号】CVE-2019-9510

【影响范围】

Windows10 >= 1803

WindowsServer >= 2019

 

3漏洞检测与确认

通过查看设置——关于确认版本号,进行判别。

【漏洞预警】RDP中断会话连接导致锁屏绕过漏洞(CVE-2019-9510)

4.修复建议

暂无

 

5.参考

https://www.bleepingcomputer.com/news/security/remote-desktop-zero-day-bug-allows-attackers-to-hijack-sessions/

 

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » RDP中断会话连接导致锁屏绕过漏洞(CVE-2019-9510)

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册