50 votes

Cela pourrait être dû au cryptage CredSSP ou à la remédiation d'Oracle - RDP vers l'hôte Windows 10 pro

Erreur

Suite aux mises à jour de sécurité de Windows en mai 2018, lors d'une tentative de RDP sur un poste de travail Windows 10 Pro, le message d'erreur suivant s'affiche après avoir saisi avec succès les identifiants de l'utilisateur :

Une erreur d'authentification s'est produite. La fonction demandée n'est pas prise en charge.

Cela pourrait être dû au chiffrement CredSSP ou à la remédiation de l'oracle.

Capture d'écran

enter image description here

Débogage

  • Nous avons confirmé que les informations d'identification de l'utilisateur sont correctes.

  • Redémarrage du poste de travail.

  • Confirmation que les services d'annuaire on prem sont opérationnels.

  • Les postes de travail isolés qui n'ont pas encore appliqué le correctif de sécurité du mois de mai ne sont pas concernés.

Peut gérer dans l'intervalle les hôtes permanents, mais se préoccupe de l'accès aux serveurs en nuage. Aucun incident sur le serveur 2016 pour l'instant.

Merci de votre attention.

22voto

Radu Chiriac Points 121

Basé entièrement sur Réponse de Graham Cuthbert J'ai créé un fichier texte dans le Bloc-notes avec les lignes suivantes, et j'ai simplement double-cliqué dessus par la suite (ce qui devrait ajouter au registre Windows les paramètres contenus dans le fichier).

Notez simplement que la première ligne varie en fonction de la version de Windows que vous utilisez. regedit et exporter n'importe quelle règle juste pour voir ce qu'il y a dans la première ligne et utiliser la même version dans votre fichier.

De plus, je ne suis pas préoccupé par la dégradation de la sécurité dans cette situation particulière car je me connecte à un VPN crypté et l'hôte Windows n'a pas accès à l'internet et n'a donc pas la dernière mise à jour.

Fichier rd_patch.reg :

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters]
"AllowEncryptionOracle"=dword:00000002

Pour ceux qui souhaitent quelque chose de facile à copier/coller dans une invite de commande élevée :

reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters /v AllowEncryptionOracle /t REG_DWORD /d 2 /f

15voto

Michal Sokolowski Points 1451

Fournisseur d'appui à la sécurité des titres prot d'authentification qui traite les demandes d'authentification pour les d'autres applications.

Il existe une vulnérabilité d'exécution de code à distance CredSSP. Un attaquant qui réussit à exploiter cette vulnérabilité pourrait relayer les informations d'identification de l'utilisateur pour exécuter du code sur le système cible. Toute application qui dépend de CredSSP pour l'authentification peut être vulnérable à ce type d'attaque.

[...]

13 mars 2018

La version initiale du 13 mars 2018 met à jour le Cr et les clients Remote Desktop pour toutes les plateformes concernées.

L'atténuation consiste à installer la mise à jour o et serveur éligibles, puis à utiliser les paramètres de la stratégie de groupe ou des équivalents dans le registre pour gérer les options de paramétrage. sur les ordinateurs clients et serveurs. Nous recommandons aux administrateurs d'appliquer la stratégie et de la définir sur "Forcer la mise à jour des clients" ou "Atténué". sur les ordinateurs clients et serveurs dès que possible. Ces changements nécessiteront un redémarrage des systèmes concernés.

Faites attention à la stratégie de groupe ou aux paramètres du registre. qui entraînent des interactions "bloquées" entre les clients et les serveurs dans l'interface utilisateur. tableau de compatibilité plus loin dans cet article.

17 avril 2018

La mise à jour de Remote Desktop Client (RDP) dans la KB améliorera le message d'erreur présenté lorsqu'un client mis à jour ne parvient pas à se connecter à un serveur qui n'a pas été mis à jour.

8 mai 2018

Une mise à jour pour changer le paramètre par défaut de Vulnérable à Atténué.

Fuente: https://support.microsoft.com/en-us/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018 [1]

Voir aussi ce fil de discussion sur reddit : https://www.reddit.com/r/sysadmin/comments/8i4coq/kb4103727_breaks_remote_desktop_connections_over/ [2]

La solution de Microsoft :

  • Mise à jour du serveur et du client. (nécessite un redémarrage, recommandé)

Cette solution n'est pas recommandée si votre serveur est accessible au public ou si vous n'avez PAS de contrôle strict du trafic sur votre réseau interne, mais il est parfois impossible de redémarrer le serveur RDP pendant les heures de travail.

  • Définir la politique CredSSP Parcheando via GPO ou le registre. (nécessite un redémarrage ou gpupdate /force)
  • Désinstaller KB4103727 (pas de redémarrage nécessaire)
  • Je pense que la désactivation de NLA (Network Layer Authentication) peut également fonctionner. (pas de redémarrage nécessaire)

Veillez à bien comprendre les risques liés à l'utilisation de ces produits et à corriger vos systèmes le plus rapidement possible.

[1] Toutes les descriptions des GPO CredSSP et les modifications du registre sont décrites ici.

[2] exemples de GPO et de paramètres de registre au cas où le site de Microsoft tomberait en panne.

7voto

Jason Hanley Points 2260
  1. Allez dans l'"Éditeur de stratégie de groupe local > Modèles d'administration > Système > Délégation des pouvoirs > Remédiation de l'Oracle de chiffrement", modifiez-le et activez-le, puis réglez le "Niveau de protection" sur "Atténué".
  2. Définir la clé de registre (de 00000001 à 00000002) [HKEY_LOCAL_MACHINE \SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters ] "AllowEncryptionOracle"=mot de passe :
  3. Redémarrez votre système si nécessaire.

4voto

user469652 Points 4809

La valeur de registre n'était pas présente sur ma machine Windows 10. J'ai dû aller dans la stratégie de groupe locale suivante et appliquer le changement sur mon client :

Computer Configuration -> Administrative Templates -> System -> Credentials Delegation--Encryption Oracle Remediation

Activer et régler la valeur sur vulnerable.

3voto

Ruslan Points 1519

Recherche

En référence à cet article :

https://blogs.technet.microsoft.com/askpfeplat/2018/05/07/credssp-rdp-and-raven/

Mise à jour provisoire de mai 2018 qui pourrait avoir un impact sur la capacité d'établir des connexions de session RDP avec des hôtes distants au sein d'une organisation. Ce problème peut survenir si le client local et l'hôte distant ont des paramètres "Encryption Oracle Remediation" différents dans le registre qui définissent comment établir une session RDP avec CredSSP. Les options du paramètre "Encryption Oracle Remediation" sont définies ci-dessous et si le serveur ou le client ont des attentes différentes quant à l'établissement d'une session RDP sécurisée, la connexion pourrait être bloquée.

Une deuxième mise à jour, dont la publication est provisoirement prévue pour le 8 mai 2018, modifiera le comportement par défaut de "Vulnérable" à "Atténué".

Si vous remarquez que le client et le serveur sont tous deux patchés, mais que le paramètre de stratégie par défaut reste "Vulnérable", la connexion RDP est "Vulnérable" aux attaques. Une fois que le paramètre par défaut est modifié en "Atténué", la connexion devient "Sécurisée" par défaut.

Résolution

Sur la base de ces informations, je vais m'assurer que tous les clients sont entièrement patchés, ce qui devrait permettre d'atténuer le problème.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X