最新的 Windows 10 客户端正在连接到卡在 1511 的 Windows 10 RDP 主机(主机无法更新,并且 1511 不支持接收修补程序,例如 CVE-2018-0886 缓解措施)。
公共互联网上的曝光到底是什么?除了安装软件补丁之外,还有其他方法可以减轻风险吗?
具体来说:我的理解是 CVE-2018-0886 需要一个中间人设置来发起攻击。如果客户端和主机都连接到受信任的提供者,它是否仍然为 MITM(提供者之间的中间节点)留下机会?
另外:在发起RDP连接时,经常会出现接受证书的提示(如this question所示),而且在同一对客户端和主机之间似乎时不时会重新出现。这向我表明,RDP 主机正在生成并定期重新生成自签名证书,在我看来,这似乎是 MITM 可以插入自身的点。是否有任何程序可以让主机生成一个长期存在的证书(即使是自签名的),该证书可以传输给客户端(通过安全连接),以便维持信任关系(没有提示信任自签名通过有问题的连接获得证书)?而且,在这样做的过程中,是否无需进行任何修补就可以缓解 CVE-2018-0886 漏洞?