Новости
21.08.2019
14.08.2019
03.07.2019
13.06.2019
06.06.2019
28.05.2019
28.05.2019
09.11.2018
01.11.2018
26.10.2018
16.10.2018
27.08.2018
02.04.2018
22.03.2018
26.01.2018
04.10.2017
09.08.2017
07.08.2017
31.07.2017
20.07.2017
11.07.2017
08.06.2017
02.06.2017
01.06.2017
29.05.2017
25.05.2017
23.05.2017
20.05.2017
19.05.2017
20.04.2017
14.04.2017
10.04.2017
04.04.2017
31.03.2017
30.03.2017
22.03.2017
21.03.2017
20.03.2017
03.03.2017
02.03.2017
01.03.2017
11.02.2017
22.12.2016
21.12.2016
09.12.2016
06.12.2016
24.11.2016
15.11.2016
27.10.2016
12.10.2016
11.10.2016
11.10.2016
30.09.2016
27.09.2016
27.09.2016
23.09.2016
21.09.2016
20.09.2016
16.09.2016
06.09.2016
06.09.2016
06.09.2016
29.08.2016
24.08.2016
23.08.2016
19.08.2016
19.08.2016
16.08.2016
12.08.2016
11.08.2016
11.08.2016
08.08.2016
03.08.2016
02.08.2016
20.07.2016
19.07.2016
01.07.2016
23.06.2016
23.06.2016
14.06.2016
04.06.2016
31.05.2016
24.05.2016
23.05.2016
28.04.2016
27.04.2016
27.04.2016
26.04.2016
15.04.2016
11.04.2016
06.04.2016
01.04.2016
01.04.2016
28.03.2016
11.03.2016
04.03.2016
02.03.2016
18.02.2016
14.01.2016
14.01.2016
24.12.2015
19.11.2015
11.11.2015
03.11.2015
29.10.2015
21.10.2015
25.09.2015
14.09.2015
19.08.2015
10.08.2015
08.07.2015
02.07.2015
25.06.2015
11.06.2015
29.05.2015
27.05.2015
28.04.2015
25.03.2015
11.02.2015
10.02.2015
05.02.2015
01.12.2014
28.11.2014
20.10.2014
19.09.2014
29.08.2014
19.08.2014
23.07.2014
22.07.2014
22.07.2014
10.07.2014
08.07.2014
0-day позволяет атакующему перехватить RDP-сессию в Windows 10

Количество актуальных киберугроз дополнилось еще одной 0-day уязвимостью, которая позволяет атакующему перехватить сессии RDS (Remote Desktop Services, службы удаленного рабочего стола). Этот вектор атаки приводит к получению контроля над целевым устройством.

Использующий эту брешь злоумышленник может обойти экран блокировки на компьютерах под управлением систем Windows. Атака будет успешна даже в том случае, если задействованы механизмы 2FA вроде Duo Security MFA.

В настоящее время эксперты отслеживают эту проблему безопасности под идентификатором CVE-2019-9510. Она описывается как «возможность обхода процесса аутентификации при помощи альтернативного пути или канала».

Опубликованное CERT/CC сообщение предупреждает о том, что даже в случае сознательной блокировки Windows во время RDP-сессии, если она временно разъединена, автоматическое переподключение возобновит сессию в разблокированном виде.

Эта проблема затрагивает Windows 10 начиная с версии 1803, а также Server 2019 и более новые версии.

Уилл Дорманн из CERT/CC описал алгоритм атаки:

  1. Пользователь удаленно подключается к Windows 10 1803 или Server 2019 при помощи RDP.
  2. Пользователь блокирует сессию удаленного рабочего стола.
  3. Пользователь покидает зону физического доступа к системе, используемой в качестве RDP-клиента.

Далее злоумышленник может прервать сетевое подключение RDP-клиента, что приведет к автоматическому переподключению и обходу экрана блокировки Windows. В этом случае атакующий может получить доступ к компьютеру и сессии RDS.

Источник: www.anti-malware.ru