使用 Windows 服务器修补程序的另一个原因:新的 RDP 漏洞 - 易维网

使用 Windows 服务器修补程序的另一个原因:新的 RDP 漏洞

分类:阅读(Read) ; 热度:1232 ; 最后更新于2020 年 01 月 19 日

tohnnystohnnys

加密库的证书错误并不是使用最新的 Windows 修补程序的唯一原因。

精心设计的请求就像获取对未修补的 Windows 远程桌面服务器的访问权限的骨架密钥。
虽然围绕微软最新的 Windows 安全修补程序的很多关注都集中在 Windows 10 和 Windows Server 中的一个缺陷上,该缺陷可用于欺骗用于安全 Web 会话或签名代码的证书,但还有 48 个其他漏洞在最新的更新包中修复。五个与 Microsoft 的远程桌面协议 (RDP) 服务有关,数千个组织使用该服务远程访问其网络中的计算机。其中两个是 Windows 远程桌面网关的缺陷,攻击者可能允许攻击者访问网络,而无需提供登录名。

这两个单独的 bug(标识为CVE-2020-0609CVE-2020-0610)被 Microsoft 评为比加密错误更危险,因为尽管尚未被利用,但它们可用于在网关甚至尝试对其进行身份验证之前远程执行目标 RDP 服务器上的代码。

然后,攻击者可以安装程序;然后,攻击者可以安装程序。查看、更改或删除数据;或创建具有完全用户权限的新帐户,"Microsoft 安全响应中心对这两个漏洞的摘要发出警告。如果不应用软件更新,就无法解决此漏洞。这两种攻击都依赖于使用 RDP 协议对远程桌面网关的特制请求。

远程桌面可安装

这些新漏洞与去年5月暴露的远程桌面服务漏洞是独特的,但影响类似,微软也将其标记为关键漏洞。该 Bug 的多个概念验证漏洞(称为"Bluekeep")很快出现,该漏洞可能"可蠕虫化",这意味着它可用于感染系统,然后扫描其他易受攻击的系统。据一些研究人员称,自2018年9月以来,网络犯罪市场上一直在销售这种漏洞。对安全搜索引擎 Shodan 的粗略搜索显示,仍有数百个系统可能受到该漏洞的暴露。

在微软与RDP相关的最新版本中修补的其他漏洞包括远程桌面 Web 访问中的一个缺陷,该漏洞可能允许攻击者使用 Web 请求获取合法用户的登录凭据,RDP 网关中的拒绝服务漏洞,以及 Windows 远程桌面客户端中跨所有受支持版本的 Windows(包括 Windows 7)的缺陷,该漏洞可能允许恶意远程 RDP 服务器在客户端计算机上远程执行代码

考虑到服务器(尤其是较旧的服务器)通常出现的修补速度较慢,这些新漏洞可能也有很长的使用寿命。并且,根据它们的根基有多深,微软可能被迫将补丁扩展到较旧的操作系统。2019年5月的错误的影响被认为是如此严重,它导致微软发布更新,覆盖至Windows XP,Windows Vista和Windows Server 2003


评论卡