Windows 2018/05/08の更新後のリモートデスクトップ接続エラー-CVE-2018-0886のCredSSP更新


90

Windows Updateの後、リモートデスクトップ接続を使用してサーバーに接続しようとすると、このエラーが発生します。

エラーメッセージで提供されるリンクを読むと 2018/05/08の更新が原因のようです。

2018年5月8日

デフォルト設定をVulnerableからMitigatedに変更するアップデート。

関連するマイクロソフトサポート技術情報の番号は、CVE-2018-0886に記載されています。

これに対する解決策はありますか?

エラーRDC


1
(メタ:更新は投稿の最後で行われ、新しい読者が引き続き理解できるようにします。また、回答は質問にマージされずに回答スペースに移動します。ありがとうございます。)
18年

回答:


21

(質問作者に代わって回答を投稿しました)

いくつかの回答のように、このエラーの最善の解決策は、サーバーとクライアントの両方をMicrosoftの2018-05-08更新バージョン以上に更新することです。

両方を更新できない場合(つまり、クライアントまたはサーバーのみを更新できる場合)は、以下の回答から回避策のいずれかを適用し、回避策によって導入される脆弱性の期間を最小限に抑えるために、構成をできるだけ早く変更することができます。


これは、受け入れられた回答が最良の回答でもあるまれなケースの1つです。その他の回答により、CVE-2018-0886に対する脆弱性が残ります。「パッチが適用されていないバージョンのCredSSPにリモートコード実行の脆弱性が存在します。認証のため、このタイプの攻撃に対して脆弱である可能性があります。」
-Braiam

私たちは便利な、非侵襲性の回避策を見つけた-私たちはジャンプボックスとして当社のサーバーのいずれかを使用してRDPすることができました
OutstandingBill

クライアントとサーバーの両方が同じローカルネットワークにあり、ポートが開いていないルーターの背後でのみインターネットにさらされている場合、この脆弱性がどれほど深刻なのでしょうか?
ケブコン

@Kevkong:これは、質問の著者のために投稿したWikiの回答です。必要に応じて、質問の下でそれらをpingできます。
18年

こんにちは@Peter:編集してくれてありがとう。それらに大部分は同意しますが、メタライセンスは帰属ライセンスルールの範囲内に留まるためにIMOが必要です。Stack Overflowにはこれらの数百個がありますが、Metaからの見解では、これを維持する必要があるだけでなく、それが不十分であると考える人もいます。この変更された見解はあまり注目を集めませんでしたが、帰属がどのように最適に達成されるかについての幅広い意見を示しています。しかし、基本的に、著者を削除することはできません。これを復元してください。
18年

90

cmdを使用したgpeditの代替方法:

reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /f /v AllowEncryptionOracle /t REG_DWORD /d 2

4
命の恩人。Windows 10 Homeを使用している場合、これは完璧に機能するはずです。cmdを管理者として実行することを忘れないでください。

1
このコマンドはWindows 8で機能します。ありがとうございます
-Jairath

1
実際問題は、更新がサーバーにまだインストールされているため、接続できないことでした。ただ待って、それは働いた。serverfault.com/questions/387593/...
tobiak777

1
@pghcpa無視してください。このコマンドは、欠落しているレジストリノードを作成し、パラメーターを挿入します。この問題を引き起こしたセキュリティパッチでサーバーを更新できない場合、これは本当に命の恩人です。
Gergely Lukacsy

1
理由はわかりませんが、機能します。ありがとう
インドの

39

1つの解決策を見つけました。ヘルプリンクで説明されているように、このグループポリシーの値を変更して、2018/05/08の更新からロールバックしようとしました。

  • gpedit.mscを実行します

  • コンピューターの構成->管理用テンプレート->システム->資格情報の委任->暗号化Oracle Remediation

[ 有効]に変更し、[保護レベル]で[ 脆弱性]に戻ります。

攻撃者が私の接続を悪用するリスクをロールバックできるかどうかはわかりません。マイクロソフトがこの設定をすぐに修正して、設定を推奨設定のMitigatedに復元できることを願っています。

ここに画像の説明を入力してください


私のシステムには「暗号化Oracle Remediation」のオプションがありません。それはWindows 2012サーバーです。5/8セキュリティアップデートを適用したようです。

4
私が見つけたのは、私たちにとってクライアントは「問題」だということでした。サーバーには最新の更新プログラムがありませんでした。クライアントには最新のアップデートが含まれていたため、動作しませんでした。サーバーが更新されると、すべてが機能しました。

どこから始めればよいかわからない場合は、「gpedit.msc」を実行し、上記の手順に従ってください。
グレンリトル

これは私のWindows 10システムでは動作しません。CredSSPレジストリキーを手動で更新すると、接続が可能になります。これは、マシンを現在の標準に修正するのに十分な時間だけ行うつもりです。
トムW

12

別の方法は、MS StoreからMicrosoftリモートデスクトップクライアントをインストールすることです-https://www.microsoft.com/en-us/store/p/microsoft-remote-desktop/9wzdncrfj3ps


2
ありがとう、いつか共有フォルダの代わりにコピー/貼り付けファイルがあることを願っています。のみ/ペーストテキストをコピーし、クリップボードを共有している
ファムX.バッハ

Windows App Store RDPクライアントには、組み込みのカスタマイズ機能と統合機能の多くが欠けているため、mstsc.exe真剣に考えるのは困難です。セキュリティの観点からは、セキュリティで保護された接続に使用される証明書を表示することさえできません(前回チェックしました)。また、スマートカードのサポート、マルチモニタースパニング、ドライブリダイレクトなどもありません。Microsoft自身の比較表は、それがどのように貧血を明らかにする:docs.microsoft.com/en-us/windows-server/remote/...

6

この問題はHyper-V VMでのみ発生し、物理マシンへのリモート処理は問題ありません。

移動します。このPCサーバー上→システム設定→システムの詳細設定してから、私は「だけでネットワークレベル認証(推奨)でリモートデスクトップを実行しているコンピュータからの接続を許可する」ターゲットVMをオフにして、それを解決しました。

これをオフにします


神はそれを気にします。私はそのオプションを有効にして忘れてしまい、2時間後にそれが問題であることに気付きました。😩
Shafiqら-Shaar

3

ac19501の答えに従って、これを簡単にするために2つのレジストリファイルを作成しました。

rdp_insecure_on.reg

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]
@=""
"AllowEncryptionOracle"=dword:00000002

rdp_insecure_off.reg

Windows Registry Editor Version 5.00

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP]

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]

2

印刷画面のGPOの例を更新します。

「reg add "HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System \ CredSSP \ Parameters" / f / v AllowEncryptionOracle / t REG_DWORD / d 2」という回答に基づいて

印刷画面

キーパス:Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System \ CredSSP \ Parameters
値の名前:AllowEncryptionOracle
値のデータ:2


2

私は同じ問題に出会いました。より良い解決策は、Pham X Bachの回答を使用してセキュリティレベルを下げる代わりに、接続しているマシンを更新することです。

ただし、何らかの理由でマシンを更新できない場合、彼の回避策は機能します。


あなたの答えを誤解して申し訳ありません。はい最善の解決策は、アップデートサーバとバージョンにすべてのクライアントをする必要があります> = MSから2018年5月8日更新
ファムX.バッハ

1

サーバーとすべてのクライアント用にWindows Updateをインストールする必要があります。更新プログラムを探すには、https: //portal.msrc.microsoft.com/en-us/security-guidance にアクセスし、2018-0886 CVEを検索して、インストールされているWindowsのバージョンのセキュリティ更新プログラムを選択します。


1

Windows Updateを使用してWindows Serverを更新する必要があります。必要なすべてのパッチがインストールされます。その後、リモートデスクトップ経由でサーバーに再度接続できます。

kb4103725をインストールする必要があります

続きを読む:https : //support.microsoft.com/en-us/help/4103725/windows-81-update-kb4103725


リモートサーバーへのアクセスを失った人のために、リモートデスクトップfor Androidを使用してサーバーにアクセスできます。その後、パッチをインストールして、Windowsクライアントからのリモートデスクトップ接続の問題を解決できます。

1

サーバーの場合、リモートPowerShellを使用して設定を変更することもできます(WinRMが有効になっていると仮定するなど)。

$Server = remoteHostName
Invoke-Command -ComputerName $Server -ScriptBlock {(Get-WmiObject -class Win32_TSGeneralSetting -Namespace root\cimv2\terminalservices -Filter "TerminalName='RDP-tcp'").SetUserAuthenticationRequired(0)} -Credential (Get-Credential)

現在、この設定がドメインGPOによって管理されている場合、元に戻す可能性があるため、GPOを確認する必要があります。しかし、簡単な修正のために、これは機能します。

参照:https : //www.petri.com/disable-remote-desktop-network-level-authentication-using-powershell


1

コマンドラインにアクセスできる場合(ボックスでSSHサーバーが実行されている場合)、コマンドラインから "sconfig.cmd"を実行することもできます。次のようなメニューが表示されます。

ここに画像の説明を入力してください

オプション7を選択し、セキュリティだけでなく、すべてのクライアントに対して有効にします。

これが完了すると、リモートデスクトップを使用できます。問題は、新しいセキュリティのためにクライアントシステムが更新されたが、サーバーボックスが更新に遅れていたようです。更新プログラムを入手してから、このセキュリティ設定をオンに戻すことをお勧めします。


1

アンインストール:

  • Windows 7および8.1の場合:KB4103718および/またはKB4093114 
  • Windows 10の場合:KB4103721および/またはKB4103727サーバー(更新なし) 

このアップデートには、脆弱性CVE-2018-0886のパッチが含まれています。パッチが適用されていないサーバーでは、それらはサーバーなしで使用できます。


2
スーパーユーザーへようこそ!これらのKBをアンインストールすると役立つ理由を説明できますか?
ベルティエブ

この更新プログラムには脆弱性CVE-2018-0886のパッチが含まれており、非パッチサーバーではそれらを使用せずに
インストール
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.