ພົບຊ່ອງໂຫວ່ທີ່ຍັງບໍ່ໄດ້ແກ້ໄຂໃນ Microsoft Windows Remote Desktop Protocol (RDP) ໂດຍຜູ້ໂຈມຕີສາມາດຜ່ານໜ້າ Lock Screen ຂອງທາງຜູ້ໃຊ້ງານທີ່ເຊື່ອມຕໍ່ຢູ່ໄດ້. ຊ່ອງໂຫວ່ນີ້ມີລະຫັດແມ່ນ CVE-2019-9510 ມີຜົນກະທົບ Windows 10 ຕັ້ງແຕ່ເວີຊັນ 1803 ແລະ Windows Server 2019 ໃນການໂຈມຕີນີ້ເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດລັກ Session ເຖິງວ່າໜ້າຈໍຂອງຜູ້ໃຊ້ງານຖືກລັອກຢູ່ ໂດຍເກີດຈາກຟັງຊັ່ນ (Function) Network Level Authentication (NLA) ທີ່ເຮັດວຽກບໍ່ແມ່ນຢ່າງທີ່ຄວນຈະເປັນ.
ຊ່ອງໂຫວ່ນີ້ຖືກຄົ້ນພົບໂດຍ Joe Tammariello ຈາກ Carnegie Mellon University Software Engineering Institute (SEI) ໂດຍທີມ CERT/CC ຂອງ Carnegie Mellon University ໄດ້ອະທິບາຍຂັ້ນຕອນໃນການໂຈມຕີດັ່ງນີ້:
1. User ໃຊ້ເຄື່ອງຄອມພິວເຕີຕົ້ນທາງເຊື່ອມຕໍ່ກັບເຄື່ອງຄອມພິວເຕີປາຍທາງທີ່ເປັນ Windows 10 ເວີຊັ່ນ 1803 ຫລື Server 2019 ຜ່ານ RDP;
2. User ລັອກ Remote Desktop Sessions;
3. User ຍ່າງໄປເຮັດຢ່າງອື່ນໂດຍປ່ອຍໃຫ້ເຄື່ອງຕົ້ນທາງຍັງເຊື່ອມຕໍ່ກັບເຄື່ອງປາຍທາງ (ເຄື່ອງຕົ້ນທາງຍັງເປັນ RDP client).
ຜູ້ໂຈມຕີທີ່ສາມາດເຂົ້າເຖິງເຄື່ອງຕົ້ນທາງທີ່ບໍ່ມີຄົນເບິ່ງແຍງ ຈະສາມາດໂຈມຕີຊ່ອງໂຫວ່ດັ່ງກ່າວໄດ້ ໂດຍຜູ້ໂຈມຕີຕ້ອງເຮັດໃຫ້ການເຊື່ອມຕໍ່ອິນເຕີເນັດຂອງເຄື່ອງຕົ້ນທາງສະດຸດເພື່ອໃຫ້ເກີດການ Reconnect RDP ໄປທີ່ເຄື່ອງຄອມພິວເຕີປາຍທາງ ຊຶ່ງເມື່ອ Reconnect ແລ້ວ ຜູ້ໂຈມຕີຈະສາມາດຄວບຄຸມເຄື່ອງປາຍທາງໄດ້ ເຖິງວ່າເຄື່ອງປາຍທາງຈະຖືກລັອກຢູ່.
ໂດຍ Joe Tammariello ໄດ້ມີການແຈ້ງໃຫ້ກັບ Microsoft ຮູ້ເຖິງບັນຫານີ້ໃນວັນທີ 19 ເມສາ 2019 ແຕ່ທາງບໍລິສັດກໍຍັງບໍ່ມີແຜນທີ່ຈະແກ້ໄຂໃນໄວໆນີ້.
ຢ່າງໃດກໍຕາມຜູ້ໃຊ້ສາມາດປ້ອງກັນຕົວເອງໄດ້ໂດຍການຕັດການເຊື່ອມຕໍ່ Remote Desktop Sessions ຈາກເຄື່ອງປາຍທາງກ່ອນໄປເຮັດຢ່າງອື່ນ.
ທັງນີ້ຟັງຊັ່ນ NLA ສາມາດໃຊ້ເພື່ອປ້ອງກັນຊ່ວງໂຫວ່ RDP ອີກຊ່ອງໂຫວ່ໜຶ່ງຄື ຊ່ອງໂຫວ່ BlueKeep ເທິງ Windows 7 ແລະ Windows Server 2008 ໄດ້.
0 ความคิดเห็น