Xử lý lỗi RDP “This could be due to CredSSP encryption oracle…”
Xử lý lỗi RDP “This could be due to CredSSP encryption oracle…” – Cuongquach.com | Vào tháng 3/2018, Microsoft đã phát hành bản cập nhật bảo mật liên quan đến giao thức Credential Security Support Provider protocol (CredSSP) được sử dụng bởi kết nối Remote Desktop Protocol (RDP) giữa Windows Client và Windows Server.
Vô hình chung điều này ảnh hưởng đến ứng dụng Remote Desktop
của Windows. Khi bạn mở ứng dụng Remote Desktop client để kết nối đến
Server hay VPS Windows bạn có thể sẽ gặp phải thông báo lỗi về ‘CredSSP encryption oracle remediation error ‘ như hình dưới đây khi cố gắng kết nối Remote Desktop đến Windows Server :
Trước đây, khi chưa có bản update này, bạn dễ dàng kết nối máy chủ Windows
bằng RDP, nhưng sau khi Microsoft bắt Windows Server update patch mới
thì không dễ để client kết nối RDP Windows Server nữa. Trường hợp này
xảy ra khi mà kết nối RDP được tạo ra giữa
1 bên đã được cập nhật patch (thường là RDP Client) và 1 bên chưa được
cập nhật patch (thường là Windows Server).
Có thể bạn quan tâm chủ đề khác– Video Quản trị Windows Server 2016 – Itech
– Hướng dẫn thay đổi port Remote Desktop trên Windows Server
– Ebook Lab MCSA 2016 Tiếng Việt – NewStar
– Ebook Quản trị mạng Windows Server 2012 – BachKhoa Aptech
Nguyên nhân
Điều này là do lỗ hổng bảo mật CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability. Vào tháng 3/2018 Microsoft đã phát hành bản cập nhật để thực hiện 2 vấn đề :
- Thay đổi cách thức giao thức CredSSP xác thực các request trong suốt quá trình chứng thực.
- Thay đổi cấu hình chính sách “Encryption Oracle Remediation” từ Vulnerable sang Mitigated .
Vậy sẽ có 3 trường hợp như sau:
- Nếu phía client đã tự động update patch, và tiến hành kết nối RDP tới Windows Server chưa được update patch, thì sẽ bị khoá kết nối và hiển thị lỗi như trên.
- Nếu phía client chưa được update patch, trong khi Windows Server đã update patch thì RDP vẫn hoạt động. Chỉ là session dễ bị tấn công.
- Nếu cả phía client và windows server đã update patch, thì kết nối RDP hoàn toàn an toàn với tiêu chuẩn mới.
Hướng dẫn xử lý
Cách xử lý tốt nhất đó là hãy tiến hành cập nhật bản vá mới liên quan CredSSP trên Windows Server
và cả RDP Client. Nhưng nếu bạn muốn có thể kết nối Remote Desktop vào
một máy chủ Windows Server chưa cập nhật bản vá lỗ hổng CredSSP, thì
trên máy tính Windows Client bạn có thể sử dụng cách thức hạ mức độ bảo
vệ ứng dụng trong chính sách (policy) ‘Encryption Oracle Remediation‘ xuống cấp ‘Vulnerable‘ thông qua Group Policy.
Bước 1:
– Mở Local Group Policy Editor : gõ gpedit.msc vào Start Menu
– Mở Local Group Policy Editor : gõ gpedit.msc vào Start Menu
Bước 2:
– Di chuyển đến đường dẫn chính sách như sau : Computer Configuration > Administrative Templates > System > Credentials Delegation
– Click chuột để cấu hình chính sách ‘Encryption Oracle Remediation’.
– Di chuyển đến đường dẫn chính sách như sau : Computer Configuration > Administrative Templates > System > Credentials Delegation
– Click chuột để cấu hình chính sách ‘Encryption Oracle Remediation’.
Bước 3:
– Kích hoạt ‘Enabled‘.
– Thiết lập ‘Protection Level’ là ‘Vulnerable‘.
– Kích hoạt ‘Enabled‘.
– Thiết lập ‘Protection Level’ là ‘Vulnerable‘.
Nguồn: https://cuongquach.com/
Không có nhận xét nào:
Đăng nhận xét