winserver我爱编程

关于打完credssp(kb4103716\kb4103725等

2018-05-17  本文已影响184人  不明世事的运维人

CredSSP 的未修补版本中存在远程代码执行漏洞。 成功利用此漏洞的攻击者可以在目标系统上中继用户凭据以执行代码。 任何依赖 CredSSP 进行身份验证的应用程序都可能容易受到此类攻击。

此安全更新通过更正 CredSSP 在身份验证过程中验证请求的方式来修复此漏洞。

更新

2018 年 3 月 13 日

2018 年 3 月 13 日的初始版本更新了所有受影响平台的 CredSSP 身份验证协议和远程桌面客户端。

缓解措施包括在所有符合条件的客户端和服务器操作系统上安装更新,然后使用包含的“组策略”设置或基于注册表的等效项管理客户端和服务器计算机上的设置选项。 我们建议管理员应用该策略,并尽快在客户端和服务器计算机上将其设置为“强制更新的客户端”或“缓解”。这些更改将需要重启受影响的系统。

请密切关注导致本文后面的兼容性表中的客户端和服务器之间的“阻止”交互的组策略或注册表设置对。

2018 年 4 月 17 日

KB 4093120 中的远程桌面客户端 (RDP) 更新将增强更新的客户端无法连接到尚未更新的服务器时出现的错误消息。

2018 年 5 月 8 日

将默认设置从“易受攻击”更改为“缓解”的更新。

相关的 Microsoft 知识库编号已在 CVE-2018-0886 中列出。

默认情况下,安装此更新后,修补的客户端无法与未修补的服务器进行通信。 使用本文中描述的互操作性矩阵和组策略设置来启用“允许的”配置。

打完该补丁后,在远程时会报错:

首先这是一个安全更新,建议进行安装。安装了最新的5月累积更新,该更新包含了针对CVE-2018-0886

CredSSP远程执行代码漏洞的修复补丁。

漏洞详情:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-0886

1.不用卸载此更新也能实现其不起作用,通过gpedit.msc组策略管理配置,由于该补丁会将组策略 “计算机配置”->“管理模板”->“系统”->“凭据分配”->加密Oracle 修正,的默认设置从“易受攻击”更改为“缓解”。

2. 您可以通过以下命令尝试进行卸载:

上一篇下一篇

猜你喜欢

热点阅读