Microsoft修复了远程桌面漏洞,阻止了下一个WannaCry爆发

关注 2019-05-15 07:25:25 查看数 8362 ,评论数 0 资讯 系统安全


微软修补了远程桌面服务(RDS)平台中的一个关键的远程执行代码(RCE)漏洞,该漏洞可以让攻击者创建恶意软件,以便在运行易受攻击的RDS的计算机之间传播。


根据微软Windows IT专业中心的说法,“远程桌面服务(RDS)是为每个终端客户构建虚拟化解决方案的首选平台,包括提供单独的虚拟化应用程序、提供安全的移动和远程桌面访问,以及为终端用户提供从云端运行应用程序和桌面的能力。”


详情请见微软的安全公告:


远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,该漏洞可以让未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求。


成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序、 查看、更改或删除数据、或创建具有完全用户权限的新帐户。


此更新通过更正远程桌面服务处理连接请求的方式修补了该漏洞。


易受攻击版本


除了Windows 2003和XP之外,CVE-2019-0708还会影响Windows 7、Windows Server 2008 R2和Windows Server 2008, Windows的后续版本没有风险,这也从侧面证明微软的安全性在不断提高。


“运行Windows 8和Windows 10的客户不受此漏洞的影响,并且Windows的后续版本不受影响并非巧合,” 微软安全响应中心事件响应主管Simon Pope表示。“微软致力于通过主要的架构改进加强其产品的安全性,而这些改进无法向后推送到Windows的早期版本。”


潜台词是,虽然任何仍在使用易受攻击的Windows版本的用户都应立即打补丁,但最好是升级到Windows 8或10。


微软称英国国家网络安全中心私下向其报告了该漏洞。虽然微软表示它没有在野发现任何漏洞利用事件,但目前还不清楚该漏洞现在才被发现。


通过在易受攻击的系统上启用远程桌面服务连接的网络级别身份验证(NLA),可以缓解此漏洞的危害,网络级别身份验证(NLA)是一种“在建立远程桌面连接之前完成用户身份验证方法。也是一种更安全的身份验证方法,可以保护远程计算机免受恶意用户和恶意软件攻击。”


尽管如此,如果攻击者已经拥有在启用RDS的系统上进行身份验证所需的凭据,攻击者仍然可以滥用RCE漏洞。


更糟糕的是,此漏洞是预身份验证,无需用户交互。换句话说,蠕虫恶意软件可以利用该漏洞,这意味着利用此漏洞的任何恶意软件都能从受感染的计算机传播到易受攻击的计算机,其方式与2017年WannaCry恶意软件席卷全球的方式类似。


这很危险,因为许多服务器使远程桌面服务可以在Internet上公开访问,以便远程连接。


虽然目前研究人员没有发现有人利用这个漏洞,但恶意攻击者很可能会将此漏洞与他们的恶意软件相结合。


微软建议“ 所有受影响的系统——无论是否启用NLA——都应该尽快更新。”

交流评论(0)
Loading...
点击 ,就能发表评论哦~如果您还没有账号,请 一个吧
css.php
正在加载中...