微软(Microsoft)在其最新的信息安全公告中,确认了一项攻击远程桌面协议(Remote Desktop Protocol, RDP)的重大安全漏洞,影响范围涵盖大多数Windows版本,微软预计黑客将于30天内针对此项漏洞发动攻击。
在微软MS12-020漏洞公布的同一天 (2012年3月13日星期二) ,趋势科技即针对此漏洞的攻击行为提供防护,并将持续监控其发展态势及适时提出更新。而安装了趋势科技 Deep Security 的客户可以防止关键系统中的漏洞遭到攻击,时刻保持最优异的漏洞防护。趋势科技 OfficeScan Intrusion Defense Firewall也可防止Windows桌上型电脑与笔记型电脑的漏洞,并且与趋势科技 OfficeScan 主控台密切整合,提供统一管理。此外,趋势科技威胁管理解决方案TDA 也已加入这个漏洞的检测功能,可以侦测到利用此漏洞的攻击。
虽然微软预计攻击时间是30天内,事实上在微软公布编号MS12-020漏洞的几个小时内,即被证实攻击行为已经存在,能够造成使用Windows 7的计算机宕机,或者对Windows XP操作系统进行分布式拒绝服务攻击(Distributed Denial Of Service, DDoS)。所有的系统管理员如今正面临双重考验:尽快更新重要系统补丁,同时缩短停机维修的时间。
“首先也是最重要的,是要认清此项漏洞攻击的严重性,”趋势科技(中国区)技术总监蔡昇钦表示,“由于企业内部都在广泛使用远程桌面协议,因此,当黑客通过远程控制漏洞获得该系统时,情况会变得相当危险。”针对此漏洞的重大威胁,管理者应立即更新操作系统,或者将系统暂时全面隔离。
尽管微软已针对此重大漏洞发布系统更新,大多数的机构对于是否立即更新系统补丁仍可能踌躇不前。这是由于此类补丁更新必须先测试IT相关系统,以确保此更新不会中断现有的应用程序或服务,毕竟要关闭肩负重要功能或服务的服务器(mission-critical servers)并在成千上万的终端上完成复杂的更新工作是极大的挑战。一般来说,这类重大软件漏洞每年约产生2000多个,平均每个工作日就会出现超过8个。因此,在漏洞攻击出现之前,IT部门很难将这类补丁更新到所有的主机上,让系统维持在最新的状态。
针对RDP漏洞攻击的动向,趋势科技(中国区)产品总监郑弘卿还建议:
• 所有计算机主机全部必须更新补丁,越快越好!
• 趋势科技相信此项漏洞迟早将成为网络蠕虫攻击目标,并且攻击方式可能已开始进化,在漏洞主机间不断蔓延(如同网络蠕虫)。
• 企业应与信息安全专家一同讨论此攻击对企业的冲击与影响范围,并评估遭受大规模网络蠕虫攻击的可能性。
• 企业可选择漏洞遮蔽(vulnerability shielding)或虚拟补丁等防御方式,如趋势科技Deep Security和趋势科技 OfficeScan Intrusion Defense Firewall。
安装趋势科技威胁管理解决方案TDA,也可侦测到利用此漏洞的攻击。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?