该RDP漏洞的编号为CVE-2019-9510,出现在Windows 10 RDP用户端使用网络级认证(Network Level Authentication,NLA)时。NLA是提供给远程桌面连接的一种新安全验证机制,可以在远程桌面连接及登录画面出现前,预先完成用户验证。而该设计原本是为了减少RDP连接系统曝出危险而设计的。
不过在Windows 10 1803和Server 2019之后的新版本中,NLA RDP连线的处理过程更新后,却引发出一项新漏洞。当网络异常导致RDP连接暂时中断后,等网络连接恢复、RDP重置时会回到未锁定状态,但却不是应有的验证码输入界面。
这时攻击者只要干扰RDP用户端的网络连接,即可在此时访问RDP用户端而不需输入任何验证帐密。研究人员相信,整合Windows登录界面的双因子验证(2FA)系统,如Duo Security MFA也可用这个方法绕过,甚至企业实行的任何登录验证都可因此绕过。
CERT应急中心认为,这个漏洞除了微软着手进行修补外,目前还没有其他的解决办法。所幸这类攻击方法需要骇客干扰网络连接,因此RDP系统被大规模攻击的机率应该不大。据悉研究人员通知微软后,微软评估未达风险层级,短期内也不打算修补。
不过研究人员仍然建议,为杜绝任何风险,使用者应锁定本机系统(而非远端系统),同时非必要时应切断RDP连接,而不只是锁定它而已。