2018-05-09 03:54:35 +0000 2018-05-09 03:54:35 +0000
90
90

Erreur de connexion au bureau à distance après la mise à jour de Windows 2018/05/08 - Mises à jour du CredSSP pour CVE-2018-0886

Après la mise à jour de Windows, j'obtiens cette erreur lorsque j'essaie de me connecter à un serveur en utilisant la connexion au bureau à distance.

Lorsque vous lisez le lien fourni par le message d'erreur, il semble que cela soit dû à une mise à jour au 2018/05/08 :

8 mai 2018

Une mise à jour pour changer le paramètre par défaut de Vulnérable à Atténué.

Les numéros de la base de connaissances Microsoft correspondants sont indiqués dans le CVE-2018-0886.

Y a-t-il une solution à ce problème ?

Respuestas (9)

39
39
39
2018-05-09 04:21:59 +0000

J'ai trouvé une solution. Comme décrit dans le help link , j'ai essayé de revenir en arrière à partir de la mise à jour 2018/05/08 en changeant la valeur de cette politique de groupe :

  • Run gpedit. msc

  • Computer Configuration -> Administrative Templates -> System -> Credentials Delegation -> Encryption Oracle Remediation

Changez-le en Enable et en niveau de protection, revenez en Vulnerable.

Je ne suis pas sûr que cela puisse réduire le risque qu'un attaquant exploite ma connexion. J'espère que Microsoft corrigera cela rapidement afin que je puisse rétablir le paramètre recommandé Mitigé.

21
21
21
2018-05-10 09:43:04 +0000

Comme dans certaines réponses, la meilleure solution pour cette erreur est de mettre à jour à la fois le serveur et les clients à la version >= la mise à jour 2018-05-08 de Microsoft.

Si vous ne pouvez pas mettre à jour les deux (c'est-à-dire que vous pouvez seulement mettre à jour le client ou le serveur) alors vous pourriez appliquer l'une des solutions de contournement des réponses ci-dessous, et changer la configuration dès que possible afin de minimiser la durée de la vulnérabilité introduite par la solution de contournement.

12
12
12
2018-05-09 07:53:32 +0000

Un autre moyen consiste à installer le client Microsoft Remote Desktop à partir de MS Store - https://www.microsoft.com/en-us/store/p/microsoft-remote-desktop/9wzdncrfj3ps

6
6
6
2018-05-10 06:04:59 +0000

Ce problème ne se produit que dans ma VM Hyper-V, et le transfert vers des machines physiques est OK.

Allez sur This PC → System Settings → Advanced System Settings on the server and then I solved it by unchecking target VM “allow connections only from computers running Remote Desktop with Network Level Authentication (recommended)”.

3
3
3
2018-05-10 15:06:51 +0000

Suite à la réponse d'ac19501, j'ai créé deux fichiers de registre pour faciliter les choses :

rdp_insecure_on.reg

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]
@=""
"AllowEncryptionOracle"=dword:00000002

rdp_insecure_off.reg

Windows Registry Editor Version 5.00

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP]

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]
2
2
2
2018-05-10 15:08:41 +0000

Mise à jour de l'exemple GPO sur l'écran d'impression.

Basé sur la réponse “reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters” /f /v AllowEncryptionOracle /t REG_DWORD /d 2" Print Screen

Key Path : Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters Value Name : AllowEncryptionOracle Données de la valeur : 2

1
1
1
2018-05-09 17:43:10 +0000

Une autre option si vous avez accès à la ligne de commande (nous avons un serveur SSH qui tourne sur la boîte) est de lancer “sconfig.cmd” depuis la ligne de commande. Vous obtenez un menu comme ci-dessous : Choisissez l'option 7, et activez-la pour tous les clients, pas seulement pour les clients sécurisés. Il semble que pour nous, le problème soit que nos systèmes clients ont été mis à jour pour la nouvelle sécurité, mais que nos serveurs ont pris du retard sur les mises à jour. Je vous suggère d'obtenir les mises à jour et de réactiver ce paramètre de sécurité.

1
1
1
2018-05-10 14:35:23 +0000

Désinstallation :

  • Pour Windows 7 et 8.1 : KB4103718 et/ou KB4093114&nbsp ;
  • Pour Windows 10: KB4103721 et/ou  KB4103727&nbsp ; serveur sans mises à jour&nbsp ;

Cette mise à jour contient un correctif pour la vulnérabilité CVE-2018-0886. Sur un serveur non corrigé, elle les laisse entrer sans eux.

1
1
1
2018-05-10 11:02:13 +0000

Pour les serveurs, nous pouvons également modifier le paramètre via Remote PowerShell (en supposant que WinRM est activé, etc…)

$Server = remoteHostName
Invoke-Command -ComputerName $Server -ScriptBlock {(Get-WmiObject -class Win32_TSGeneralSetting -Namespace root\cimv2\terminalservices -Filter "TerminalName='RDP-tcp'").SetUserAuthenticationRequired(0)} -Credential (Get-Credential)

Maintenant, si ce paramètre est géré par une GPO de domaine, il est possible qu'il revienne, vous devez donc vérifier les GPO. Mais pour une solution rapide, cela fonctionne.

Reference : https://www.petri.com/disable-remote-desktop-network-level-authentication-using-powershell