[訊息轉發]【漏洞預警】Microsoft Windows CredSSP協定存在安全漏洞,請儘速確認並進行修正 (ANA事件單通知:TACERT-ANA-2018032008033232)
公告者 : 公告帳號 / 發佈日期 : 2018-03-20
教育機構ANA通報平台
發佈編號 TACERT-ANA-2018032008033232
發佈時間 2018-03-20 08:58:35
事故類型 ANA-漏洞預警
發現時間 2018-03-16 00:00:00
影響等級 中 [主旨說明:]【漏洞預警】Microsoft Windows CredSSP協定存在安全漏洞,請儘速確認並進行修正
[內容說明:] 轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201803-0037 CredSSP(Credential Security Support Provider)協定為提供RDP(Remote Desktop Protocol)與WinRM(Windows Remote Management)服務所使用認證協定,負責將Windows用戶端加密憑證轉發到目標伺服器進行認證。 研究團隊發現CredSSP協定存在安全漏洞(CVE-2018-0866),當使用者向遠端主機進行RDP或WinRM連線時,攻擊者可在WiFi或實體網路環境中,透過中間人攻擊(MITM)去竊取會話(Session)的認證資料,進而造成攻擊者可執行任意程式碼取得使用者權限,並對遠端主機進行操作。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:] Microsoft Windows所有版本
[建議措施:] 目前Microsoft官方已針對此弱點釋出修補方式,請各機關可聯絡維運廠商或參考以下建議進行修正:
1.請至下列連結依據適當的版本進行更新(https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-0886)或透過微軟的3月份自動更新進行修復。
2.更新完成後請參考Microsoft官方(https://support.microsoft.com/en-us/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018)的Group Policy設定。 - 請於系統中的Group Policy設定,點選「電腦設定」>「系統管理範本」>「系統」>「認證委派」>「Encryption Oracle Remediation」,點選「啟用」並選擇「Mitigated」或「Force Updated Clients」的安全級別。
[參考資料:]
1.https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-0886
2.https://thehackernews.com/2018/03/credssp-rdp-exploit.html 3.https://blog.preempt.com/security-advisory-credssp (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw
最後更新 : 2018-03-20 / 邱惠隆
返回上一頁
[訊息轉發]【漏洞預警】Microsoft Windows CredSSP協定存在安全漏洞,請儘速確認並進行修正 (ANA事件單通知:TACERT-ANA-2018032008033232)
公告者 : 公告帳號 / 發佈日期 : 2018-03-20
教育機構ANA通報平台
發佈編號 TACERT-ANA-2018032008033232
發佈時間 2018-03-20 08:58:35
事故類型 ANA-漏洞預警
發現時間 2018-03-16 00:00:00
影響等級 中 [主旨說明:]【漏洞預警】Microsoft Windows CredSSP協定存在安全漏洞,請儘速確認並進行修正
[內容說明:] 轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201803-0037 CredSSP(Credential Security Support Provider)協定為提供RDP(Remote Desktop Protocol)與WinRM(Windows Remote Management)服務所使用認證協定,負責將Windows用戶端加密憑證轉發到目標伺服器進行認證。 研究團隊發現CredSSP協定存在安全漏洞(CVE-2018-0866),當使用者向遠端主機進行RDP或WinRM連線時,攻擊者可在WiFi或實體網路環境中,透過中間人攻擊(MITM)去竊取會話(Session)的認證資料,進而造成攻擊者可執行任意程式碼取得使用者權限,並對遠端主機進行操作。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:] Microsoft Windows所有版本
[建議措施:] 目前Microsoft官方已針對此弱點釋出修補方式,請各機關可聯絡維運廠商或參考以下建議進行修正:
1.請至下列連結依據適當的版本進行更新(https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-0886)或透過微軟的3月份自動更新進行修復。
2.更新完成後請參考Microsoft官方(https://support.microsoft.com/en-us/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018)的Group Policy設定。 - 請於系統中的Group Policy設定,點選「電腦設定」>「系統管理範本」>「系統」>「認證委派」>「Encryption Oracle Remediation」,點選「啟用」並選擇「Mitigated」或「Force Updated Clients」的安全級別。
[參考資料:]
1.https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-0886
2.https://thehackernews.com/2018/03/credssp-rdp-exploit.html 3.https://blog.preempt.com/security-advisory-credssp (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw
最後更新 : 2018-03-20 / 邱惠隆
返回上一頁