您好,欢迎来到云盾服务器:一体化服务器租用行业平台!

请让您服务器所在机房添加CVE-2018-0886微软漏洞补丁

来源:托管机房 作者:服务器租用 2018-05-20 17:13:30
分享到:

网站服务器租用在三月的周二补丁日,微软发布了CVE-2018-0886的补丁,该漏洞由Preempt的研究人员发现。该漏洞包含RDP(远程桌面协议)和Windows远程管理(WinRMI)使用的凭据安全服务提供程序协议(CredSSP,该协议负责将凭据安全的转发到目标服务器)中的逻辑缺陷。


微软补丁图片

云盾服务器高防服务器已经为您服务器打好补丁,如有疑问联系QQ:404634181


攻击者可以采用中间人攻击的方式利用该漏洞,以实现在受害网络中未中招的计算机上远程运行代码的目的。在很多真实的场景中,受害者的网络中存在有漏洞的网络设备,攻击者可使用该漏洞在网络横向移动甚至给域控安装恶意软件。目前Preempt还没有在野外检测到该漏洞的利用。这是一个逻辑漏洞,影响目前所有的Windows版本。就这个问题的广泛性而言,我们可以发现RDP是目前流行的远程登陆程序。为了进一步强调这点,我们在Preempt的内部调查中发现,几乎所有的企业用户都在使用RDP。这使得他们受到该漏洞的影响。


攻击是如何进行的?
攻击者可结合中间人攻击来利用该漏洞。攻击者开启中间人,等待CredSSP会话发生,一旦发生则偷取会话的认证,并在向用户原始连接的服务器(比如用户用RDP连接的服务器)上进行远程方法调用攻击(DCE/RPC)。攻击者如果偷取到了权限足够的用户Session,则可用本地管理员权限执行不同的命令。由于大部分的域控会默认开启远程方法调用(DCE/RPC),故该漏洞对域控的影响非常大。

微软补丁
分享到:
    无相关信息