遠程桌面漏洞使Windows系統暴露給黑客


遠程桌面漏洞使Windows系統暴露給黑客

文章插圖
微軟已經發現并修復了Windows遠程桌面服務(RDS)組件(以前稱為終端服務)中的幾個漏洞,這些組件廣泛用于企業環境中,以遠程管理Windows計算機 。一些漏洞可以在沒有身份驗證的情況下被利用,以實現遠程代碼執行和完全的系統損壞 。如果不固定,對企業網絡非常危險 。
【遠程桌面漏洞使Windows系統暴露給黑客】微軟在RDS組件增強過程中內部發現了所有缺陷,因此目前沒有開放的漏洞利用 。然而,微軟研究員賈斯汀坎貝爾(JustinCampbell)在推特上表示,他的團隊“成功地使用其中一些構建了一個完整的漏洞利用鏈,因此其他人很可能也會這樣做 ?!?br /> 微軟事件響應總監西蒙波普(SimonPopper)在一篇博文中警告說,有兩個缺陷,可以追溯到CVE-2019-1181和CVE-2019-1182,這些缺陷是可信的 。如果惡意軟件進入公司網絡 , 它可能會利用這些漏洞在計算機之間傳播 。
這兩個漏洞將影響Windows7 SP1、WindowsServer2008 R2 SP1、WindowsServer2012、Windows8.1、WindowsServer2012 R2和Windows10的所有受支持版本 。由于RDS是一種系統服務,成功利用該漏洞將為攻擊者提供必要的權限 。安裝程序;讀取和刪除數據并創建新帳戶 。
微軟還在周二修復了RDS中的另外兩個遠程代碼執行漏洞,這兩個漏洞被追蹤為CVE-2019-1222和CVE-2019-1226 。這些缺陷只影響支持的Windows10、WindowsServer2019和WindowsServer1803版本,不需要身份驗證 。
該公司還修復了未經驗證的拒絕服務漏洞(CVE-2019-1223)和兩個內存泄漏(CVE-2019-1224和CVE-2019-1225),因此周二該補丁中的RDS漏洞總數被修復為7個 。
它始于BlueKeep 。
在5月份發現并修復了可疑的RDS缺陷后,微軟對RDS和新發現的問題進行了更深入的調查 。追溯到CVE-2019-0708,安全社區知道此漏洞,因為此處可以使用BlueKeep和公共漏洞 。
上周,微軟的測試和響應團隊(DART)警告說,BlueKeep可能會被使用 。當時,根據其遙測結果,該團隊表示 , 超過40萬個端點缺乏網絡級身份驗證,這使得問題更加嚴重,并使遠程桌面協議(RDP)蠕蟲易于傳播 。
建議微軟網絡級身份驗證(NLA)可以緩解BlueKeep和新修補的RDS漏洞,因為它將強制攻擊者在嘗試利用漏洞之前進行身份驗證 。但是,在實踐中,攻擊者可以獲得合法憑據并繞過這種保護的情況很多,因此盡快為這些漏洞部署補丁是最好的解決方案 。
根據SecurityScorecard的一份新報告,當BlueKeep在5月份問世時,大約有80萬臺帶有易受攻擊的RDS服務的機器直接暴露在互聯網上 。公司每天重新掃描這些機器,發現修復反應慢,每天大約有1%的機器被修復 。
大多數獲得BlueKeep補丁的機器都是在發布后的前13天內更新的 。這意味著在大多數情況下,易受攻擊的機器所有者要么在13天內修復系統,要么根本不修復系統 。
根據SecurityScorecard的數據 , 一些行業的表現優于其他行業 。金融服務行業在修復計劃發布后的一天內修復了最多的機器 。許多其他金融機構在第11天修復了它們 ??偟膩碚f,金融服務行業每天要維修713臺易受攻擊的機器 。
來自制造業和酒店業的組織每天修理大約3%的機器 , 這明顯高于平均水平 。然而,這些行業中易受攻擊的機器數量在開始時非常少,這表明良好的安全實踐和網絡架構 。
“5到13天的響應時間相當可觀 。然而,SecurityScorecard建議遠程桌面(RDP)不要暴露在互聯網上,”該公司在報告中寫道 ?!跋喾?,它應該在防火墻和/或VPN的后面 。因此,這些計算機真正的修復方法是修復程序的組合:升級到更新版本的Windows,修復漏洞并阻止這些計算機的互聯網訪問 。