アカウント名:
パスワード:
最新のリモートデスクトップもロックスクリーンがバイパスされる問題が存在する模様https://jvn.jp/vu/JVNVU9474170... [jvn.jp]
これ同じ話じゃないの?
違う話。
CVE-2019-0708 ← パッチ適用を呼びかけ(この記事)CVE-2019-9510 ← パッチがまだ無い。2要素認証もバイパス可能。
CVE-2019-9510は、利便性の為にネットワークが切れた時の復帰時にログイン画面に遷移していたのが、接続復帰時にログイン後のデスクトップ画面で復帰するように変更したらセキュリティホールを作ってしまったいう話ですね。
物理アクセス出来たり、ネットワークを乗っ取ったりとか出来るなら便利な穴なのかも。
これって、RDP接続中に「RDPセッション内でロック」して、「RDPクライアントPCをロックせず」に離席すると、そこに来た攻撃者がRDPセッション内のロックを解除できるって事だよね。クライアントPCが任意に攻撃可能な状態でないと成立しないような。自分の端末で繋いでるならそっちもロックしろやだし、共有PCの共有ユーザとしても攻撃者と共有ならキーロガーでパス抜かれそうだし、その上リモートをロックして接続は維持なんて運用でないと攻撃できない。
バグはバグだけど、びみょい。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
なお (スコア:1)
最新のリモートデスクトップもロックスクリーンがバイパスされる問題が存在する模様
https://jvn.jp/vu/JVNVU9474170... [jvn.jp]
Re: (スコア:0)
これ同じ話じゃないの?
Re: (スコア:0)
違う話。
Re: (スコア:0)
CVE-2019-0708 ← パッチ適用を呼びかけ(この記事)
CVE-2019-9510 ← パッチがまだ無い。2要素認証もバイパス可能。
Re: (スコア:0)
CVE-2019-9510は、利便性の為にネットワークが切れた時の復帰時にログイン画面に遷移していたのが、
接続復帰時にログイン後のデスクトップ画面で復帰するように変更したらセキュリティホールを作ってしまったいう話ですね。
物理アクセス出来たり、ネットワークを乗っ取ったりとか出来るなら便利な穴なのかも。
Re: (スコア:0)
これって、
RDP接続中に「RDPセッション内でロック」して、
「RDPクライアントPCをロックせず」に離席すると、
そこに来た攻撃者がRDPセッション内のロックを解除できるって事だよね。
クライアントPCが任意に攻撃可能な状態でないと成立しないような。
自分の端末で繋いでるならそっちもロックしろやだし、
共有PCの共有ユーザとしても攻撃者と共有ならキーロガーでパス抜かれそうだし、
その上リモートをロックして接続は維持なんて運用でないと攻撃できない。
バグはバグだけど、びみょい。