Remotedesktop-Fehler CredSSP 2018-05-08
Moin,
Mit dem Update vom 08.05.2018 gab es einen Sicherheitspatch names CVE-2018-0886. Dieser Updated die Oracle CredSSP, welche für den Schlüsseltausch zwischen Client und Server per RDP zuständig sind. Sowohl Client als auch Server müssen die selbe Version installiert haben, da ansonsten der Fehler: ""authentication error has occured. This could be due to CreSSP encryption oracle remediation"
Workaround: in der cmd als admin:
reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /f /v AllowEncryptionOracle /t REG_DWORD /d 2
auf dem Gerät mit der älteren Version ausführen
Gruß, V
https://support.microsoft.com/de-de/help/4093492/credssp-updates-for-cve ...
Edit: Note der KeyValues: Link
Mit dem Update vom 08.05.2018 gab es einen Sicherheitspatch names CVE-2018-0886. Dieser Updated die Oracle CredSSP, welche für den Schlüsseltausch zwischen Client und Server per RDP zuständig sind. Sowohl Client als auch Server müssen die selbe Version installiert haben, da ansonsten der Fehler: ""authentication error has occured. This could be due to CreSSP encryption oracle remediation"
Workaround: in der cmd als admin:
reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /f /v AllowEncryptionOracle /t REG_DWORD /d 2
auf dem Gerät mit der älteren Version ausführen
Gruß, V
https://support.microsoft.com/de-de/help/4093492/credssp-updates-for-cve ...
Edit: Note der KeyValues: Link
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Kommentar vom Moderator Dani am 17.05.2018 um 23:03:34 Uhr
Korrektur der CVE Nummer.
Content-ID: 373635
Url: https://administrator.de/contentid/373635
Ausgedruckt am: 24.11.2024 um 10:11 Uhr
12 Kommentare
Neuester Kommentar
Zitat von @Dani:
Moin,
Moin,
Workaround: in der cmd als admin
warum ist aus deiner Sicht ein Workaround notwendig?Ja, hallo? Wannacry und Konsorten müssen doch am Leben erhalten werden! Dafür braucht man Workarounds!
Moin,
das hat @DerWoWusste doch schon vor vier Wochen beschrieben:
Nacharbeiten zu MS Patch 4093492
CredSSP-Updates beißen sich mit rdesktop
Gruss
das hat @DerWoWusste doch schon vor vier Wochen beschrieben:
Nacharbeiten zu MS Patch 4093492
CredSSP-Updates beißen sich mit rdesktop
Gruss
Guten Abend @Voiper,
Gruß,
Dani
...Dazu muss es schon sehr kritisch sein...
diese Lücke ist aus deiner Sicht nicht kritisch? Um einen Vergleich zu haben. Was sind für dich kritische Lücken in den letzten 12 Monaten gewesen?Gruß,
Dani
Ist symbolisch, tut mir leid, aber genau das ist der Grund, wieso man es nicht schafft, die Lücken global zu stopfen, weil es selbst in den Reihen der Admins Leute gibt, die lieber Workarounds basteln oder schlimmer nicht patchen, als einfach den f** Patch zu verteilen.
Schließlich bist du die IT und stellst die Regeln auf, nicht der Kunde, dafür ist deine globale Verantwortung zu hoch, als dass dir der Kunde befiehlt, keine Patches auszurollen.
Btw. ist ein CVSS Score von 7.6 nicht wirklich wenig...