研究发现全球还有数百万计算机未修复RDP远程桌面协议高危漏洞
本月中旬微软发布安全更新修复远程桌面协议中的安全漏洞,该漏洞可以绕过身份认证直接连接目标计算机。
业界预计该漏洞造成的潜在危害甚至要比WannaCry勒索软件还要大,所以及时修复这枚安全漏洞是必须的。
也正是预估潜在危害太大所以微软还再次破例给Windows XP、Vista 以及Windows Server 2003提供补丁。
上述版本早已停止支持原则上微软是没有义务发布安全更新的,但微软也不想因为这个漏洞造成严重的事故。
Windows 10本身不受此漏洞影响
国外安全研究人员格雷厄姆构建针对远程桌面协议的扫描工具,该工具可以扫描全网所有开放 3389 的设备。
这次检测格雷厄姆扫描到全网目前共有700万台设备开启3389端口,也就是这些设备全部开启远程桌面协议。
然而让人震惊的是仍然还有数百万设备开放远程桌面协议但未修复漏洞,这些设备很容易遭到这次漏洞袭击。
攻击者只需要编写针对此漏洞的蠕虫病毒即可在百万台设备之间互相感染,最终可以达到完全控制这些设备。
目前国内外不少研究人员已经针对此漏洞展开研究,也有部分研究人员已成功找到利用这个高危漏洞的方法。
不过暂时还没有人公开发布可以利用这个漏洞的代码,如果有人公开想必最多几天内就会各种RDP蠕虫爆发。
当前距离微软发布安全更新已经过去两周但依然还有这么多设备没安装更新,这种情况的潜在危害也非常大。
在此也提醒使用远程桌面协议的Windows XP到Windows 7以及Server 2003~2012版系统尽快安装补丁吧。
如果企业暂时无法在嵌入式设备或者其他工控类设备里安装更新,则可以尝试采取以下措施缓解漏洞的危害。
缓解措施1:除非必须使用Windows远程桌面协议,否则最好立即关闭远程桌面协议防止遭到蠕虫病毒袭击。
缓解措施2:如果必须使用远程桌面协议又无法安装更新,最好使用防火墙拦截3389端口使用VPN隧道访问。
缓解措施3:启用网络级别的身份验证策略 NLA,该策略也可缓解 (不是彻底解决)漏洞降低漏洞带来的危害。