Un client Windows 10 aggiornato si connette a un host RDP di Windows 10 bloccato a 1511 (l'host non può essere aggiornato e 1511 non supporta la ricezione di patch come la mitigazione CVE-2018-0886 ).
Che cosa esattamente sta succedendo sull'esposizione pubblica? C'è un altro modo per mitigare l'esposizione se non l'installazione di una patch software?
Specificamente: la mia comprensione è che CVE-2018-0886 richiede una configurazione man-in-the-middle per iniziare un attacco. Se il client e l'host sono entrambi collegati a provider affidabili, lascia comunque un'opportunità per un MITM (nodi intermedi tra i provider)?
Inoltre: quando si avvia una connessione RDP, spesso viene richiesto di accettare un certificato (come mostrato in questa domanda ), e sembra riapparire di volta in volta tra la stessa coppia di client e host. Questo mi suggerisce che l'host RDP sta generando e periodicamente rigenerando un certificato autofirmato, che mi sembra essere il punto in cui un MITM può inserirsi. Esiste una procedura mediante la quale l'host può generare un certificato di lunga durata (anche se autofirmato) che può essere trasferito a un client (tramite connessione protetta) in modo che venga mantenuta la relazione di fiducia (nessun prompt di fiducia di un autofirmato cert sopra una connessione discutibile)? E, nel fare questo, non attenua la vulnerabilità CVE-2018-0886 senza dover fare patching?