Windows 2018/05/08 업데이트 후 원격 데스크톱 연결 오류-CVE-2018-0886 용 CredSSP 업데이트


90

Windows Update 후에 원격 데스크톱 연결을 사용하여 서버에 연결하려고하면이 오류가 발생합니다.

읽을 때 링크 오류 메시지가 제공을, 그것 때문에 2018년 5월 8일에서 업데이 트의 것 :

2018 년 5 월 8 일

기본 설정을 취약점에서 완화로 변경하는 업데이트.

관련 Microsoft 기술 자료 번호는 CVE-2018-0886에 나와 있습니다.

이에 대한 해결책이 있습니까?

오류 RDC


1
(메타 : 게시물이 끝날 때 업데이트를 통해 새로운 독자가 이해하기 쉽도록하고 답변은 질문과 병합되지 않고 답변 영역으로 이동합니다. 감사합니다).
시반

답변:


21

(질문 작성자를 대신하여 답변을 게시 함) .

일부 답변에서와 같이이 오류에 대한 가장 좋은 해결책은 서버와 클라이언트를 Microsoft의 2018-05-08 업데이트> 버전으로 업데이트하는 것입니다.

두 가지를 모두 업데이트 할 수없는 경우 (예 : 클라이언트 또는 서버 만 업데이트 할 수있는 경우 ) 아래 답변에서 해결 방법 중 하나를 적용하고 해결 방법으로 인해 발생하는 취약점의 지속 시간을 최소화하도록 최대한 빨리 구성을 변경할 수 있습니다.


이것은 허용되는 답변이 가장 좋은 답변 인 드문 경우 중 하나입니다. 다른 답변은 CVE-2018-0886에 취약하게 만듭니다. "패치되지 않은 CredSSP 버전에는 원격 코드 실행 취약점이 존재합니다.이 취약점을 성공적으로 악용 한 공격자 는 대상 시스템에서 코드를 실행하기 위해 사용자 자격 증명을 릴레이 할 수 있습니다 . CredSSP에 의존하는 모든 응용 프로그램 인증을 위해 이러한 유형의 공격에 취약 할 수 있습니다. "
Braiam

편리한 비 침습적 해결 방법을 찾았습니다. 서버 중 하나를 점프 상자로 사용하여 RDP를 수행 할 수있었습니다
OutstandingBill

클라이언트와 서버가 모두 동일한 로컬 네트워크에 있고 개방 포트없이 라우터 뒤의 인터넷에만 노출되는 경우 취약점이 얼마나 심각한 지 아십니까?
Kevkong

@ Kevkong : 이것은 질문 작성자를 위해 게시 한 위키 답변입니다. 원하는 경우 질문 아래에 핑할 수 있습니다.
halfer

안녕하세요 @Peter : 편집 해 주셔서 감사합니다. 대부분 동의하지만 메타 라이센스 도입은 저작자 표시 라이센스 규칙을 준수하는 데 필요합니다. 스택 오버플로에 수백 가지가 있으며 메타의 견해로는 이것이 유지되어야 할뿐만 아니라 일부 사람들은 그것이 충분하지 않다고 생각하고 OP의 이름을 지정해야한다고 생각합니다. 그 변화된 견해는 많은 견인력을 얻지 못했지만 귀속이 가장 잘 달성되는 방법에 대한 폭 넓은 견해를 보여줍니다. 그러나 기본적으로 저자를 지울 수는 없습니다. 이것을 복원 할 수 있습니까?
halfer

90

cmd를 사용하는 gpedit의 다른 방법 :

reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /f /v AllowEncryptionOracle /t REG_DWORD /d 2

4
생명의 은인. Windows 10 Home을 사용하는 사람들에게는 이것이 완벽하게 작동합니다. cmd를 관리자 권한으로 실행해야합니다.

1
이 명령은 Windows 8에서 작동합니다. 감사합니다
Jairath

1
실제로 문제는 서버에 업데이트가 여전히 설치되어있어 연결할 수 없다는 것입니다. 그냥 기다렸다가 작동했습니다. serverfault.com/questions/387593/…
tobiak777

1
@pghcpa이 명령은 누락 된 레지스트리 노드를 작성하고 매개 변수를 삽입한다는 것을 무시하십시오. 이 문제를 일으킨 보안 패치로 서버를 업데이트 할 수없는 경우 이는 실제로 생명의 은인입니다.
Gergely Lukacsy

1
왜 그런지 모르겠지만, 작동합니다.
dian

39

하나의 해결책을 찾았습니다. 도움말 링크에 설명 된 대로이 그룹 정책의 값을 변경하여 업데이트 2018/05/08에서 롤백을 시도했습니다.

  • gpedit.msc를 실행하십시오.

  • 컴퓨터 구성-> 관리 템플릿-> 시스템-> 자격 증명 위임-> 암호화 Oracle 수정

로 변경 사용 및 보호 수준에, 다시 변경 취약 .

공격자가 내 연결을 악용 할 위험이 있는지 롤백 할 수 있는지 잘 모르겠습니다. Microsoft가이 문제를 해결하여 설정을 권장 설정 인 Mitigated 로 복원 할 수 있기를 바랍니다 .

여기에 이미지 설명을 입력하십시오


내 시스템에는 "Encryption Oracle Remediation"에 대한 옵션이 없으며 Windows 2012 서버입니다. 5/8 보안 업데이트를 적용한 것 같습니다.

4
내가 찾은 것은 우리에게 클라이언트는 "문제"였다. 서버에 최신 업데이트가 없습니다. 클라이언트에 최신 업데이트가 적용되어 작동하지 않습니다. 서버가 업데이트되면 모든 것이 작동했습니다.

시작 위치를 모르는 경우 "gpedit.msc"를 실행 한 다음 위의 지침을 따르십시오.
Glen Little

내 Windows 10 시스템에서는 작동하지 않습니다. CredSSP 레지스트리 키를 수동으로 업데이트하면 컴퓨터를 현재 표준으로 패치하기에 충분한 시간 동안 만 연결할 수 있습니다.
Tom W

12

다른 방법은 MS Store에서 Microsoft Remote Desktop 클라이언트를 설치하는 것입니다-https: //www.microsoft.com/en-us/store/p/microsoft-remote-desktop/9wzdncrfj3ps


2
감사합니다. 언젠가 공유 폴더 대신 복사 / 붙여 넣기 파일이 있기를 바랍니다. 텍스트를 복사 / 붙여 넣기위한 공유 클립 보드 만 있습니다
Pham X. Bach

Windows App Store RDP 클라이언트에는 기본 제공 기능의 많은 사용자 지정 및 통합 기능이 부족하여 mstsc.exe진지하게 다루기가 어렵습니다. 보안 관점에서 볼 때 보안 연결에 사용 된 인증서 (마지막으로 확인한 시간)를 볼 수 없으며 스마트 카드 지원, 다중 모니터 스패닝, 드라이브 리디렉션 등이 없습니다. 마이크로 소프트의 자체 비교표는 그것이 얼마나 빈혈인지를 보여준다 : docs.microsoft.com/en-us/windows-server/remote/…
Dai

6

이 문제는 내 Hyper-V VM에서만 발생하며 실제 컴퓨터로의 원격 이동은 정상입니다.

이동 이 PC 서버의 시스템 설정 → 고급 시스템 설정 → 다음 내가 타겟 VM의 선택을 취소하여 그것을 해결 "에만 컴퓨터에서 연결은 네트워크 수준 인증이있는 원격 데스크톱을 실행 허용 (권장)".

이 체크를 해제하십시오


젠장. 나는 그 옵션을 활성화하고 잊어 버렸고 2 시간 후에 그것이 문제라는 것을 깨달았습니다. 😩
Shafiq al-Shaar

3

ac19501의 답변에 따라 이것을 쉽게하기 위해 두 개의 레지스트리 파일을 만들었습니다.

rdp_insecure_on.reg

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]
@=""
"AllowEncryptionOracle"=dword:00000002

rdp_insecure_off.reg

Windows Registry Editor Version 5.00

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP]

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]

2

인쇄 화면의 GPO 예제 업데이트

"reg 추가"HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System \ CredSSP \ Parameters "/ f / v AllowEncryptionOracle / t REG_DWORD / d 2"

인쇄 화면

키 경로 : Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System \ CredSSP \ Parameters
값 이름 : AllowEncryptionOracle
값 데이터 : 2


2

나는 같은 문제를 겪었다. 더 나은 솔루션은 보안 수준을 낮추기 위해 Pham X Bach 응답을 사용하는 대신 연결중인 컴퓨터를 업데이트하는 것입니다.

그러나 어떤 이유로 컴퓨터를 업데이트 할 수 없으면 해결 방법이 작동합니다.


답을 잘못 이해해서 죄송합니다. 그렇습니다. 최고의 솔루션은 서버와 모든 클라이언트를 MS의 2018/05/08 업데이트
Pham X로

1

서버 및 모든 클라이언트에 Windows Update를 설치해야합니다. 업데이트를 찾으려면 https://portal.msrc.microsoft.com/en-us/security-guidance 로 이동 한 다음 2018-0886 CVE를 검색하고 설치된 Windows 버전의 보안 업데이트를 선택하십시오.


1

Windows Update를 사용하여 Windows Server를 업데이트해야합니다. 필요한 모든 패치가 설치됩니다. 그런 다음 원격 데스크톱을 통해 서버에 다시 연결할 수 있습니다.

kb4103725를 설치해야합니다.

https://support.microsoft.com/en-us/help/4103725/windows-81-update-kb4103725 에서 자세히 알아 보십시오.


원격 서버에 대한 액세스 권한을 잃은 사람들을 위해 Android 용 원격 데스크톱을 사용하여 서버에 계속 액세스 할 수 있습니다. 그런 다음 패치를 설치하고 Windows 클라이언트의 원격 데스크톱 연결 문제를 해결할 수 있습니다.

1

서버의 경우 원격 PowerShell을 통해 설정을 변경할 수도 있습니다 (WinRM이 활성화 된 경우 등).

$Server = remoteHostName
Invoke-Command -ComputerName $Server -ScriptBlock {(Get-WmiObject -class Win32_TSGeneralSetting -Namespace root\cimv2\terminalservices -Filter "TerminalName='RDP-tcp'").SetUserAuthenticationRequired(0)} -Credential (Get-Credential)

이제이 설정을 도메인 GPO에서 관리하는 경우 되돌릴 수 있으므로 GPO를 확인해야합니다. 그러나 빠른 수정을 위해 작동합니다.

참조 : https://www.petri.com/disable-remote-desktop-network-level-authentication-using-powershell


1

명령 줄에 액세스 할 수있는 다른 옵션 (상자에서 SSH 서버가 실행 중임)은 명령 줄에서 "sconfig.cmd"를 실행하는 것입니다. 아래와 같은 메뉴가 나타납니다.

여기에 이미지 설명을 입력하십시오

옵션 7을 선택하고 보안뿐만 아니라 모든 클라이언트에 대해 설정하십시오.

완료되면 원격 데스크톱을 사용할 수 있습니다. 문제는 클라이언트 시스템이 새로운 보안을 위해 업데이트되었지만 서버 상자가 업데이트 된 것 같습니다. 업데이트를받은 다음이 보안 설정을 다시 켜는 것이 좋습니다.


1

제거:

  • Windows 7 및 8.1의 경우 : KB4103718 및 / 또는 KB4093114 
  • Windows 10의 경우 : 업데이트가없는 KB4103721 및 / 또는 KB4103727 서버 

이 업데이트에는 취약점 CVE-2018-0886에 대한 패치가 포함되어 있습니다. 패치되지 않은 서버에서는 서버가 없어도 서버를 사용할 수 있습니다.


2
슈퍼 유저에 오신 것을 환영합니다! 이러한 KB를 제거하면 도움이되는 이유 를 설명 할 수 있습니까?
bertieb

이 패치에는 비 패치 서버의 취약점 CVE-2018-0886에 대한 패치가 포함되어 있습니다.
EXPY
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.