微软修复关键的远程桌面漏洞阻止蠕虫传播 用户应立即安装最新更新

微软在凌晨发布的月度累积更新里已经修复远程桌面服务的关键漏洞,该漏洞允许恶意攻击者创建恶意软件。

该漏洞属于远程代码执行漏洞能够让攻击者在受影响的远程桌面服务计算机之间广泛传播蠕虫病毒展开攻击。

根据微软说明远程桌面服务是为终端用户构建虚拟化解决方案的首选平台,为用户提供云端运行程序的能力。

微软发布的安全公告:

远程桌面服务即终端服务中存在远程代码执行漏洞, 未经身份验证的攻击者可以使用 RDP 连接到目标系统。

攻击者还可以制作特定请求利用该漏洞以便在目标系统执行任意代码,例如安装程序、查看或更改数据等等。

若遭到攻击目标计算机可能会完全被攻击者掌控,甚至可以用来创建权限相同的新账户执行更隐秘的操作等。

主要影响旧版Windows

该漏洞并不影响Windows 8.1~Windows 10版,Windows XP~Windows 7是该漏洞主要影响的系统版本。

同时受影响的还有服务器专用的操作系统 Windows Server 2008 及后续升级版Windows Server 2008 R2。

受影响的系统必须立即安装更新封堵漏洞否则可能会遭到攻击,尤其是在企业内部网络可能会造成蠕虫传播。

远程桌面服务RDS修复细节

微软表示在易受攻击的系统上启用远程桌面服务连接的网络级别身份验证功能,可以用来部分缓解这枚漏洞。

这种方式有助于在建立远程桌面连接前完成用户身份验证并显示登录屏幕要求用户进一步输入密码进行验证。

尽管如此上述方法也只能部分缓解漏洞,因为攻击者仍然可以滥用此漏洞例如他们已经拥有对应的验证凭据。

更糟糕的是该漏洞是预身份验证漏洞而无需用户进行交互,这意味着利用此漏洞可以直接传播漏洞无需验证。

这与2017年爆发的蠕虫勒索软件 WannaCry 有些相似之处,相似主要是借助计算机与计算机进行疯狂传播。

更危险的是很多服务器使用的远程桌面服务是暴露在公网上的,这意味着攻击者可以批量检索并尝试利用等。

目前尚未发现有攻击者利用此漏洞:

据微软监测目前该漏洞还没有发现在野外被利用,所以所有受影响的用户都应该立即安装最新更新进行修复。

这次安全公告发布后漏洞细节势必会被攻击者发现,到时候全球可能会有多个黑客组织利用此漏洞展开攻击。

最后微软再次强调所有用户不论是否启用缓解方案都应该更新,缓解方案本身并不能彻底解决该漏洞的利用。

本文由 蓝点网 作者:山外的鸭子哥 发表,其版权均为 蓝点网 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
已赞2
topgamer
哇哦恭喜您已成功屏蔽了蓝点网的小广告
   
百度网盘不限速下载器PanDownload v2.1.0版发布 满速下载网盘文件你家的宽带可能已经支持IPv6协议要不要设置试试看苹果设备好帮手---iTunes完美替代软件iMazing正版团购如何禁止系统自动更新到Windows 10 Version 1809版[视频]生命在于折腾系列 虚拟机里玩谷歌原生版安卓系统

评论:

2 条评论,访客:2 条,站长:0 条
  1. AptxAngel
    AptxAngel发布于: 
    Google Chrome 73.0.3683.86 Google Chrome 73.0.3683.86 Windows 10 64位版 Windows 10 64位版

    为微软点赞啦!

  2. fudashuai
    fudashuai发布于: 
    Maxthon 5.2.7.2000 Maxthon 5.2.7.2000 Windows 10 64位版 Windows 10 64位版

    为微软点赞啦!

发表评论