Lỗi kết nối máy tính từ xa sau khi cập nhật Windows 2018/05/08 - Cập nhật CredSSP cho CVE-2018-0886


90

Sau Windows Update, tôi gặp lỗi này khi cố gắng kết nối với máy chủ bằng Remote Desktop Connection.

Khi đọc liên kết được cung cấp bởi thông báo lỗi, có vẻ như vì một bản cập nhật vào 2018/05/08:

Ngày 8 tháng 5 năm 2018

Một bản cập nhật để thay đổi cài đặt mặc định từ Vulnerable thành Mitigated.

Các số Cơ sở Kiến thức Microsoft có liên quan được liệt kê trong CVE-2018-0886.

đó có phải là cách giải quyết?

Lỗi RDC


1
(Meta: cập nhật ở cuối bài viết, để đảm bảo chúng vẫn dễ hiểu đối với người đọc mới và câu trả lời đi vào không gian câu trả lời, không được hợp nhất thành câu hỏi. Cảm ơn).
giảm bớt

Câu trả lời:


21

(Đăng một câu trả lời thay mặt cho tác giả câu hỏi) .

Như trong một số câu trả lời, giải pháp tốt nhất cho lỗi này là cập nhật cả máy chủ và máy khách lên phiên bản> = bản cập nhật 2018-05-08 từ Microsoft.

Nếu bạn không thể cập nhật cả hai (nghĩa là bạn chỉ có thể cập nhật máy khách hoặc máy chủ) thì bạn có thể áp dụng một trong các cách giải quyết từ các câu trả lời bên dưới và thay đổi cấu hình trở lại càng sớm càng tốt để bạn giảm thiểu thời gian của lỗ hổng do cách giải quyết.


Đây là một trong những trường hợp hiếm hoi mà câu trả lời được chấp nhận cũng là câu trả lời tốt nhất. Các câu trả lời khác khiến bạn dễ bị CVE-2018-0886: "Lỗ hổng thực thi mã từ xa tồn tại trong các phiên bản chưa được vá của CredSSP. Kẻ tấn công khai thác thành công lỗ hổng này có thể chuyển tiếp thông tin đăng nhập của người dùng để thực thi mã trên hệ thống đích . để xác thực có thể dễ bị tấn công kiểu này. "
Braiam

Chúng tôi đã tìm thấy một cách giải quyết hữu ích, không xâm lấn - chúng tôi có thể RDP sử dụng một trong các máy chủ của chúng tôi dưới dạng hộp nhảy
ExcellenceBill

Bất kỳ ý tưởng nào về lỗ hổng nghiêm trọng như thế nào nếu cả hai, máy khách và máy chủ nằm trong cùng một mạng cục bộ và chỉ tiếp xúc với internet phía sau bộ định tuyến mà không có bất kỳ cổng mở nào?
Kevkong

@Kevkong: đây là câu trả lời wiki tôi đã đăng cho tác giả câu hỏi. Bạn có thể ping chúng theo câu hỏi nếu bạn muốn.
chặn

Xin chào @Peter: cảm ơn bạn đã chỉnh sửa. Chủ yếu là đồng ý với họ, nhưng giới thiệu meta là IMO cần thiết để nằm trong các quy tắc giấy phép phân bổ. Tôi có hàng trăm trong số này trên Stack Overflow, và quan điểm từ Meta là không chỉ cần duy trì điều này, mà một số người cho rằng nó không đủ, và OP nên được đặt tên. Quan điểm cao hơn đó không giành được nhiều sức kéo, nhưng cho thấy chiều rộng của ý kiến ​​về cách đạt được sự ghi nhận tốt nhất. Nhưng, về cơ bản, chúng ta không thể xóa quyền tác giả. Điều này có thể được khôi phục xin vui lòng?
halfer

90

Phương pháp thay thế cho gpedit bằng cmd:

reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /f /v AllowEncryptionOracle /t REG_DWORD /d 2

4
Phao cứu sinh. Đối với những người sử dụng Windows 10 Home, điều này sẽ hoạt động hoàn hảo. Chỉ cần nhớ chạy cmd là Quản trị viên.

1
Lệnh này đang hoạt động trên windows 8. Cảm ơn bạn
Jairath

1
Trên thực tế, vấn đề là các bản cập nhật vẫn đang được cài đặt trên máy chủ do đó không thể kết nối được. Chỉ cần chờ đợi và nó đã làm việc. serverfault.com/questions/387593/
Mạnh

1
@pghcpa Bỏ qua điều đó, lệnh tạo các nút đăng ký bị thiếu và chèn tham số cho bạn. Đây thực sự là trình bảo vệ cuộc sống nếu bạn không thể cập nhật máy chủ với bản vá bảo mật gây ra sự cố này.
Gergely Lukacsy

1
tôi không biết tại sao, nhưng nó hoạt động Cảm ơn bạn
dian

39

Tôi tìm thấy một giải pháp. Như được mô tả trong liên kết trợ giúp , tôi đã thử quay lại từ bản cập nhật 2018/05/08 bằng cách thay đổi giá trị của chính sách nhóm này:

  • Chạy gpedit.msc

  • Cấu hình máy tính -> Mẫu quản trị -> Hệ thống -> Phân quyền chứng chỉ -> Mã hóa Oracle Khắc phục

Thay đổi nó thành Bật và ở cấp Bảo vệ, thay đổi lại thành Lỗ hổng .

Tôi không chắc liệu nó có thể đẩy lùi mọi nguy cơ kẻ tấn công khai thác kết nối của tôi không. Tôi hy vọng Microsoft sẽ sớm khắc phục sự cố này để tôi có thể khôi phục cài đặt về cài đặt được đề xuất Giảm thiểu .

Nhập mô tả hình ảnh ở đây


Hệ thống của tôi không có tùy chọn đó cho "Mã hóa Oracle Remediation" trong đó, đó là máy chủ windows 2012. Có vẻ như nó đã áp dụng bản cập nhật bảo mật 5/8.

4
Những gì tôi tìm thấy là đối với chúng tôi, khách hàng là "vấn đề". Các máy chủ không có bản cập nhật mới nhất. Các khách hàng đã có bản cập nhật mới nhất để họ không làm việc. Khi máy chủ được cập nhật, mọi thứ đều hoạt động.

Đối với những người không chắc chắn bắt đầu từ đâu, hãy chạy "gpedit.msc", sau đó làm theo các hướng dẫn ở trên.
Glen nhỏ

Điều này không hoạt động trên hệ thống Windows 10 của tôi. Cập nhật thủ công khóa đăng ký CredSSP cho phép tôi kết nối - điều mà tôi chỉ có ý định thực hiện đủ lâu để vá máy theo tiêu chuẩn hiện tại.
Tom W

12

Một cách khác là cài đặt ứng dụng khách Microsoft Remote Desktop từ MS Store - https://www.microsoft.com/en-us/store/p/microsoft-remote-desktop/9wzdncrfj3ps


2
Cảm ơn bạn, hy vọng rằng nó sẽ có tập tin sao chép / dán thay vì chia sẻ thư mục một ngày. Chỉ có chia sẻ clipboard để sao chép / dán văn bản
Phạm X. Bạch

Ứng dụng khách RDP của Windows App Store thiếu rất nhiều tính năng tùy biến và tích hợp của phần mềm tích hợp mstsc.exe, thật khó để thực hiện nghiêm túc. Từ quan điểm bảo mật, nó thậm chí sẽ không cho phép bạn xem chứng chỉ được sử dụng cho các kết nối an toàn (lần trước tôi đã kiểm tra), nó cũng thiếu hỗ trợ thẻ thông minh, mở rộng nhiều màn hình, chuyển hướng ổ đĩa và các thứ khác. Bảng so sánh riêng của Microsoft tiết lộ mức độ thiếu máu của nó: docs.microsoft.com/en-us/windows-server/remote/ ám
Đại

6

Vấn đề này chỉ xảy ra trong máy ảo Hyper-V của tôi và điều khiển từ xa cho các máy vật lý là ổn.

Truy cập PC này → Cài đặt hệ thống → Cài đặt hệ thống nâng cao trên máy chủ và sau đó tôi đã giải quyết nó bằng cách bỏ chọn VM đích "chỉ cho phép kết nối từ các máy tính chạy Remote Desktop với Xác thực cấp mạng (được khuyến nghị)".

Bỏ chọn


Chúa chết tiệt. Tôi đã bật tùy chọn đó, quên mất và 2 giờ sau tôi nhận ra đó là vấn đề. 😩
Shafiq al-Shaar

3

Theo câu trả lời của ac19501, tôi đã tạo hai tệp đăng ký để làm cho việc này dễ dàng hơn:

rdp_insecure_on.reg

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]
@=""
"AllowEncryptionOracle"=dword:00000002

rdp_insecure_off.reg

Windows Registry Editor Version 5.00

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP]

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]

2

Cập nhật ví dụ về GPO trên màn hình in.

Dựa trên câu trả lời "reg add" HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Chính sách \ System \ CredSSP \ Tham số "/ f / v AllowEncodingOracle / t REG_DWORD / d 2"

In màn hình

Đường dẫn chính: Phần mềm \ Microsoft \ Windows \ CurrentVersion \ Chính sách \ Hệ thống \ CredSSP \ Tham số
Tên giá trị: Cho phép Mã hóaOracle
Dữ liệu giá trị: 2


2

Tôi đã gặp những vấn đề tương tự. Giải pháp tốt hơn là cập nhật máy bạn đang kết nối thay vì sử dụng câu trả lời của Phạm X Bach để mức độ bảo mật thấp hơn.

Tuy nhiên, nếu bạn không thể cập nhật máy vì một số lý do, cách giải quyết của anh ấy hoạt động.


Xin lỗi vì đã hiểu nhầm câu trả lời của bạn. Có, giải pháp tốt nhất là cập nhật máy chủ và tất cả máy khách lên phiên bản> = bản cập nhật 2018/05/08 từ MS
Phạm X. Bach

1

Bạn cần cài đặt Windows Update cho máy chủ và tất cả các máy khách. Để tìm bản cập nhật, hãy truy cập https://portal.msrc.microsoft.com/en-us/security-guidance , sau đó tìm kiếm CVE 2018-0886 và chọn Cập nhật bảo mật cho phiên bản Windows được cài đặt.


1

Bạn cần cập nhật Windows Server bằng Windows Update. Tất cả các bản vá cần thiết sẽ được cài đặt. Sau đó, bạn có thể kết nối với máy chủ của mình thông qua Remote Desktop một lần nữa.

Bạn cần cài đặt kb4103725

Đọc thêm tại: https://support.microsoft.com/en-us/help/4103725/windows-81-update-kb4103725


Đối với những người đã mất quyền truy cập vào máy chủ từ xa của họ, tôi vẫn có thể truy cập vào máy chủ của mình bằng Remote Desktop cho Android. Sau đó, bạn có thể cài đặt các bản vá và giải quyết vấn đề với các kết nối Remote Desktop từ máy khách Windows.

1

Đối với máy chủ, chúng tôi cũng có thể thay đổi cài đặt qua Remote PowerShell (giả sử WinRM được bật, v.v ...)

$Server = remoteHostName
Invoke-Command -ComputerName $Server -ScriptBlock {(Get-WmiObject -class Win32_TSGeneralSetting -Namespace root\cimv2\terminalservices -Filter "TerminalName='RDP-tcp'").SetUserAuthenticationRequired(0)} -Credential (Get-Credential)

Bây giờ, nếu cài đặt này được quản lý bởi GPO tên miền, có thể nó sẽ hoàn nguyên, vì vậy bạn cần kiểm tra GPO. Nhưng để khắc phục nhanh, điều này hoạt động.

Tham khảo: https://www.petri.com/disable-remote-desktop-network-level-authentication-USE-powershell


1

Một tùy chọn khác nếu bạn có quyền truy cập vào dòng lệnh (chúng tôi có máy chủ SSH đang chạy trên hộp) là chạy "sconfig.cmd" từ dòng lệnh. Bạn nhận được một menu như dưới đây:

Nhập mô tả hình ảnh ở đây

Chọn tùy chọn 7 và bật nó cho tất cả khách hàng, không chỉ an toàn.

Khi đã xong, bạn có thể remote desktop trong. Dường như đối với chúng tôi vấn đề là hệ thống khách hàng của chúng tôi đã cập nhật đối với an ninh mới, nhưng hộp máy chủ của chúng tôi đứng đằng sau trên bản cập nhật. Tôi khuyên bạn nên nhận các bản cập nhật và sau đó bật lại cài đặt bảo mật này.


1

Gỡ cài đặt:

  • Đối với Windows 7 và 8.1: KB4103718 và / hoặc KB4093114 
  • Đối với máy chủ Windows 10: KB4103721 và / hoặc KB4103727 không có bản cập nhật 

Bản cập nhật này chứa một bản vá cho lỗ hổng CVE-2018-0886. Trên một máy chủ không vá, nó cho phép họ vào mà không có họ.


2
Chào mừng bạn đến với Siêu người dùng! Bạn có thể giải thích tại sao gỡ cài đặt các KB này sẽ giúp ích?
bertieb

Vì bản cập nhật này có bản vá cho lỗ hổng CVE-2018-0886, trên máy chủ không vá cho phép họ vào mà không có chúng
EXPY
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.