Après Windows Update, j'obtiens cette erreur lorsque j'essaie de me connecter à un serveur à l'aide de Remote Desktop Connection.
Lors de la lecture du lien fourni par le message d'erreur, cela semble dû à une mise à jour au 2018/05/08:
8 mai 2018
Une mise à jour permettant de modifier le paramètre par défaut de vulnérable à atténué.
Les numéros connexes de la base de connaissances Microsoft sont répertoriés dans le document CVE-2018-0886.
Y a-t-il une solution pour cela?
remote-desktop
Pham X. Bach
la source
la source
Réponses:
(Posté une réponse au nom de l'auteur de la question) .
Comme dans certaines réponses, la meilleure solution à cette erreur consiste à mettre à jour le serveur et les clients vers la version> = la mise à jour 2018-05-08 de Microsoft.
Si vous ne pouvez pas mettre à jour les deux (c.-à-d. Que vous ne pouvez mettre à jour que le client ou le serveur), vous pouvez appliquer l'une des solutions de contournement des réponses ci-dessous et modifier la configuration dès que possible afin de minimiser la durée de la vulnérabilité introduite par la solution de contournement.
la source
Autre méthode pour gpedit en utilisant cmd:
la source
J'ai trouvé une solution. Comme décrit dans le lien d'aide , j'ai essayé de revenir à la mise à jour 2018/05/08 en modifiant la valeur de cette stratégie de groupe:
Exécuter gpedit.msc
Configuration de l'ordinateur -> Modèles d'administration -> Système -> Délégation d'informations d'identification -> Cryptage Oracle Remediation
Changez-le en Activer et dans le niveau de protection, revenez à Vulnérable .
Je ne suis pas sûr que cela puisse annuler tout risque qu'un attaquant exploite ma connexion. J'espère que Microsoft corrigera cela rapidement afin que je puisse restaurer le paramètre au paramètre recommandé Mitigated .
la source
Une autre solution consiste à installer le client Microsoft Remote Desktop à partir de MS Store: https://www.microsoft.com/en-us/store/p/microsoft-remote-desktop/9wzdncrfj3ps
la source
mstsc.exe
qu'il est difficile de prendre au sérieux. Du point de vue de la sécurité, il ne vous laissera même pas voir le certificat utilisé pour les connexions sécurisées (la dernière fois que j'ai vérifié), il ne prend pas en charge les cartes à puce, l'étalement de plusieurs moniteurs, la redirection de lecteur, etc. Le tableau de comparaison de Microsoft révèle à quel point il est anémique: docs.microsoft.com/en-us/windows-server/remote/…Ce problème ne se produit que sur ma machine virtuelle Hyper-V et la communication avec des machines physiques est OK.
Allez sur Ce PC → Paramètres système → Paramètres système avancés sur le serveur, puis je l'ai résolu en décochant la machine virtuelle cible "n'autorise les connexions que des ordinateurs exécutant Remote Desktop avec authentification au niveau du réseau (recommandé)".
la source
Suite à la réponse de ac19501, j'ai créé deux fichiers de registre pour faciliter ceci:
rdp_insecure_on.reg
rdp_insecure_off.reg
la source
Mise à jour d'un exemple d'objet de stratégie de groupe sur l'écran d'impression.
Basé sur la réponse "reg add" HKLM \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System \ CredSSP \ Parameters "/ f / v AllowEncryptionOracle / t REG_DWORD / d 2"
Capture d'écran
Chemin d'accès clé: Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System \ CredSSP \ Parameters
Nom de la valeur: AllowEncryptionOracle
Données de la valeur: 2
la source
Je suis tombé sur les mêmes problèmes. La meilleure solution serait de mettre à jour la machine à laquelle vous vous connectez au lieu d'utiliser la réponse Pham X Bach à un niveau de sécurité inférieur.
Cependant, si vous ne pouvez pas mettre à jour la machine pour une raison quelconque, sa solution de contournement fonctionne.
la source
Vous devez installer Windows Update pour le serveur et tous les clients. Pour rechercher la mise à jour, accédez à la page https://portal.msrc.microsoft.com/en-us/security-guidance , puis recherchez CVE 2018-0886 et choisissez la mise à jour de sécurité pour la version de Windows installée.
la source
Vous devez mettre à jour votre serveur Windows à l'aide de Windows Update. Tous les correctifs requis seront installés. Ensuite, vous pouvez vous connecter à nouveau à votre serveur via Remote Desktop.
Vous devez installer kb4103725
En savoir plus sur: https://support.microsoft.com/en-us/help/4103725/windows-81-update-kb4103725
la source
Pour les serveurs, nous pouvons également modifier le paramètre via Remote PowerShell (en supposant que WinRM est activé, etc.).
Désormais, si ce paramètre est géré par un objet de stratégie de groupe, il est possible qu'il soit restauré. Vous devez donc vérifier les objets de stratégie de groupe. Mais pour une solution rapide, cela fonctionne.
Référence: https://www.petri.com/disable-remote-desktop-network-level-authentication-using-powershell
la source
Une autre option si vous avez accès à la ligne de commande (nous avons un serveur SSH s'exécutant sur la boîte) consiste à exécuter "sconfig.cmd" à partir de la ligne de commande. Vous obtenez un menu comme ci-dessous:
Choisissez l'option 7 et activez-la pour tous les clients, pas seulement sécurisée.
Une fois que cela est fait, vous pouvez installer un poste de travail distant. Il semble que le problème soit dû au fait que nos systèmes clients ont été mis à jour pour la nouvelle sécurité, mais nos serveurs ont pris du retard sur les mises à jour. Je suggère d’obtenir les mises à jour, puis de réactiver ce paramètre de sécurité.
la source
Désinstaller:
Cette mise à jour contient un correctif pour la vulnérabilité CVE-2018-0886. Sur un serveur non corrigé, il les laisse entrer sans eux.
la source