微软修复关键的远程桌面漏洞阻止蠕虫传播 用户应立即安装最新更新
微软在凌晨发布的月度累积更新里已经修复远程桌面服务的关键漏洞,该漏洞允许恶意攻击者创建恶意软件。
该漏洞属于远程代码执行漏洞能够让攻击者在受影响的远程桌面服务计算机之间广泛传播蠕虫病毒展开攻击。
根据微软说明远程桌面服务是为终端用户构建虚拟化解决方案的首选平台,为用户提供云端运行程序的能力。
远程桌面服务即终端服务中存在远程代码执行漏洞, 未经身份验证的攻击者可以使用 RDP 连接到目标系统。
攻击者还可以制作特定请求利用该漏洞以便在目标系统执行任意代码,例如安装程序、查看或更改数据等等。
若遭到攻击目标计算机可能会完全被攻击者掌控,甚至可以用来创建权限相同的新账户执行更隐秘的操作等。
该漏洞并不影响Windows 8.1~Windows 10版,Windows XP~Windows 7是该漏洞主要影响的系统版本。
同时受影响的还有服务器专用的操作系统 Windows Server 2008 及后续升级版Windows Server 2008 R2。
受影响的系统必须立即安装更新封堵漏洞否则可能会遭到攻击,尤其是在企业内部网络可能会造成蠕虫传播。
微软表示在易受攻击的系统上启用远程桌面服务连接的网络级别身份验证功能,可以用来部分缓解这枚漏洞。
这种方式有助于在建立远程桌面连接前完成用户身份验证并显示登录屏幕要求用户进一步输入密码进行验证。
尽管如此上述方法也只能部分缓解漏洞,因为攻击者仍然可以滥用此漏洞例如他们已经拥有对应的验证凭据。
更糟糕的是该漏洞是预身份验证漏洞而无需用户进行交互,这意味着利用此漏洞可以直接传播漏洞无需验证。
这与2017年爆发的蠕虫勒索软件 WannaCry 有些相似之处,相似主要是借助计算机与计算机进行疯狂传播。
更危险的是很多服务器使用的远程桌面服务是暴露在公网上的,这意味着攻击者可以批量检索并尝试利用等。
据微软监测目前该漏洞还没有发现在野外被利用,所以所有受影响的用户都应该立即安装最新更新进行修复。
这次安全公告发布后漏洞细节势必会被攻击者发现,到时候全球可能会有多个黑客组织利用此漏洞展开攻击。
最后微软再次强调所有用户不论是否启用缓解方案都应该更新,缓解方案本身并不能彻底解决该漏洞的利用。