详细内容或原文请订阅后点击阅览
通过Microsoft RDP,您即使使用过时的密码也可以输入
严重的脆弱性问题进一步使用远程表协议的可能性。
来源:OSP网站大数据新闻计算机安全研究员 Daniel Wade 向 Microsoft 报告了一个问题:即使在更改或撤销密码后,旧凭据仍然可以用于通过 RDP 登录。这为有权访问被盗凭据的攻击者创造了继续使用它们远程访问计算机的机会。此外,在某些情况下,旧密码有效,但新密码无效。
问题的原因是 Windows 缓存了首次用于通过 RDP 登录的凭据,并将它们存储在本地计算机上。然后,系统根据存储的数据检查 RDP 登录,忽略额外的安全措施,例如多因素身份验证或条件访问策略。
大多数安全专家都对撤销 Microsoft 远程访问协议中的凭据并不能完全阻止他们表示惊讶。他们认为,在这种情况下,进一步使用RDP远程访问Windows就成为一个危险的步骤,可能会导致严重后果。 SANS Institute 指出,系统管理员通常没有意识到 RDP 会缓存凭据,以防止在与身份验证服务器的通信丢失时注销。
微软的官方表态让专家们望而却步。该公司表示,这一行为是一个“深思熟虑的决定”:这种做法确保至少有一个用户始终能够登录系统,即使已经离线很长时间。 Microsoft 不认为这是一个漏洞,并且没有计划更改此行为。
与此同时,专家们感到困惑的是,为什么如此重要的安全功能不是一个可配置的选项。他们认为,这与“零信任”的概念相矛盾,微软本身正在积极推动“零信任”,作为其“安全未来计划”的一部分。
