1.漏洞标题
RDP中断会话连接导致锁屏绕过漏洞(CVE-2019-9510)
漏洞描述
北京时间6月5日,一项新的0day漏洞已被披露,可能允许攻击者劫持现有的远程桌面服务会话以获得对计算机的访问权限。即使使用双因素身份验证(2FA)机制(如Duo Security MFA),也可以利用该漏洞绕过Windows机器的锁定屏幕。该漏洞由卡耐基梅隆大学SEI的Joe Tammariello发现。卡耐基梅隆大学软件工程研究所(SEI)的CERT中心当日发布的一份建议警告说,在远程桌面会话使用NLA的最新Windows系统上,会话锁定会以意想不到的方式运行。
CERT / CC的漏洞分析师WillDormann描述了以下攻击情形:
1.用户使用RDP连接到远程Windows 10 1803或Server 2019或更新的系统。
2.用户锁定远程桌面会话并离开客户端设备。
3.攻击者可以中断RDP客户端的网络连接,这将导致它自动重新连接并绕过Windows屏幕锁定。受害机身前的攻击者可以借此在远程桌面会话结束时访问未锁定的计算机。
2.漏洞属性
【漏洞评级】中危
【CVE编号】CVE-2019-9510
【影响范围】
Windows10 >= 1803
WindowsServer >= 2019
3漏洞检测与确认
通过查看设置——关于确认版本号,进行判别。
4.修复建议
暂无
5.参考
https://www.bleepingcomputer.com/news/security/remote-desktop-zero-day-bug-allows-attackers-to-hijack-sessions/