本月中旬微軟發佈安全更新修復遠程桌面協議中的安全漏洞,該漏洞可以繞過身份認證直接連接目標計算機。

業界預計該漏洞造成的潛在危害甚至要比WannaCry勒索軟件還要大,所以及時修復這枚安全漏洞是必須的。

也正是預估潛在危害太大所以微軟還再次破例給Windows XP、Vista 以及Windows Server 2003提供補丁。

上述版本早已停止支持原則上微軟是沒有義務發佈安全更新的,但微軟也不想因爲這個漏洞造成嚴重的事故。

待宰的羔羊:研究發現全球還有數百萬臺PC未修復RDP高危安全漏洞

然而全球還有數百萬臺計算機未修復漏洞:

國外安全研究人員格雷厄姆構建針對遠程桌面協議的掃描工具,該工具可以掃描全網所有開放 3389 的設備。

這次檢測格雷厄姆掃描到全網目前共有700萬臺設備開啓3389端口,也就是這些設備全部開啓遠程桌面協議。

然而讓人震驚的是仍然還有數百萬設備開放遠程桌面協議但未修復漏洞,這些設備很容易遭到這次漏洞襲擊。

攻擊者只需要編寫針對此漏洞的蠕蟲病毒即可在百萬臺設備之間互相感染,最終可以達到完全控制這些設備。

所幸暫時沒有公開的可利用代碼:

目前國內外不少研究人員已經針對此漏洞展開研究,也有部分研究人員已成功找到利用這個高危漏洞的方法。

不過暫時還沒有人公開發布可以利用這個漏洞的代碼,如果有人公開想必最多幾天內就會各種RDP蠕蟲爆發。

當前距離微軟發佈安全更新已經過去兩週但依然還有這麼多設備沒安裝更新,這種情況的潛在危害也非常大。

在此也提醒使用遠程桌面協議的Windows XP到Windows 7以及Server 2003~2012版系統儘快安裝補丁吧。

如果暫時無法安裝更新:

如果企業暫時無法在嵌入式設備或者其他工控類設備裏安裝更新,則可以嘗試採取以下措施緩解漏洞的危害。

緩解措施1:除非必須使用Windows遠程桌面協議,否則最好立即關閉遠程桌面協議防止遭到蠕蟲病毒襲擊。

緩解措施2:如果必須使用遠程桌面協議又無法安裝更新,最好使用防火牆攔截3389端口使用VPN隧道訪問。

緩解措施3:啓用網絡級別的身份驗證策略 NLA,該策略也可緩解 (不是徹底解決)漏洞降低漏洞帶來的危害。

關注藍點網頭條號不迷路,Windows 10、科技資訊、軟件工具、技術教程,盡在藍點網。藍點網,給你感興趣的內容!感謝打賞支持!

相關文章