微软已发布6个安全公告,包括用来解决两个严重Windows系统远程桌面协议(RDP)漏洞的关键更新补丁。攻击者可以利用该漏洞完全控制某个系统或是妨碍其正常运行。
总体来说,微软在3月份的周二补丁发布日修补了7个漏洞。
微软的MS12-020安全公告解决RDP问题,而且该安全巨人给予其最高级别的部署优先级。微软的RDP服务通过网络连接为运行在服务器上基于Windows的应用提供远程显示和输入的能力。该缺陷能被攻击者用来安装恶意软件并且导致Windows系统或服务器崩溃。该更新补丁影响微软所有版本的Windows操作系统和服务器。
“RDP服务牵连到许多因素。事实上是许多人正在运行该服务并且可以通过因特网访问;这对于我来说真是一种可怕的事情”,漏洞管理及渗透测试公司Rapid7的安全研究员Marcus Carey谈到。“这真是大开方便之门”。
微软公告表明,编号为CVE-2012-0002的关键漏洞能允许通过RDP服务远程执行代码。攻击者可能使用特别构造的一系列数据包获得对系统的完全访问。“随后攻击者能够安装程序,查看、修改、或是删除数据,或是创建拥有完全用户权限的新账号”,微软在它的公告摘要中说到。
编号为CVE-2012-0152的拒绝服务漏洞的评级为中等。该漏洞能够允许发送一系列特殊的数据包造成RDP服务停止响应。
除了Rapid7公司以外,漏洞管理厂商Qualys以及安全巨人赛门铁克公司将该RDP缺陷归类为危险的、并且是本月发布的最重要消息。
安全智能组织的资深软件工程师Ben Greenbaum建议对于该关键的Windows公告进行特别密切的关注。
“除了为这个具体的漏洞打补丁以外,禁用任何不使用或是不需要的服务绝对不是一个坏主意,包括远程桌面服务”,他在一个声明中谈到。Carey表示同意,补充说组织在任何时间都应该限制允许使用RDP服务的认证用户数量,以及恰当地部署防火墙。
卡巴斯基实验室的资深安全研究员Kurt Baumgartner谈到攻击者在过去已经把微软的RDP服务作为目标。不应该拖延给启用RDP服务的系统安装补丁,他说到。在卡巴斯基实验室的安全列表中发布的一篇博客中Baumgartner写到,去年的Morto蠕虫使用暴力密码破解手段来攻击企业。
“这个蠕虫主要地传播是由于管理员帐号选择极度脆弱和糟糕的密码”,Baumgartner写到。“Morto蠕虫事故引起人们对于未充分防护的RDP服务的关注。相应地,必须立刻安装补丁来修补这个远程桌面漏洞”。
好消息是Windows系统默认情况下没有启用RDP服务。另外,如果启用网络级别的认证(Network Level Authentication,NLA),攻击者会被要求向远程桌面会话主机进行认证来获得访问。
“为了更加灵活的工作计划安排,我们也提供只需一次点击、不需要重启的修补程序。它启用网络级别的认证,对于这个问题来说是一种有效的缓解措施”,微软的可信计算组的发言人Angela Gunn写到。
此外,微软还解决了其它5个漏洞。公告MS12-017和MS12-018被评级为“重要”,并且分别解决了在DNS服务器和Windows的内核模式驱动中的漏洞。
公告MS12-017处理编号为CVE-2012-0006的漏洞,该漏洞影响Windows 2003、2008及2008 R2的服务器。这个漏洞可能允许攻击者向目标服务器发送DNS查询,造成后者停止响应并且自动重启。
公告MS12-018解决编号为CVE-2012-0157的漏洞,该特权提升漏洞存在于微软所有的Windows发行版中。该安全公告摘要警告登录到服务器的攻击者“可能在内核模式运行任意的代码并且完全控制系统”。主要是工作站和终端服务器将会存在被该exploit攻击的风险。
上面提到的前3个公告都会要求服务器安装补丁后重启。
安全公告MS12-021中的Visual Studio漏洞可能允许在所有支持版本的程序里进行特权提升,但是该攻击方式是复杂的。攻击者需要首先验证登录凭证并且本地登录。然后他/她将不得不说服拥有高权限的用户打开在程序路径中被插入附件的Visual Studio。接着该附件以同样的管理员权限载入并且允许攻击者访问系统。
安全公告MS12-022解决编号为CV-2012-016的漏洞,该漏洞存在于Expression Design所有已发布的版本中,能够让合法的Expression Design 文件打开一个DLL文件。接着该DLL文件包含的所有代码会被运行。该更新补丁纠正了Expression Design程序载入外部库的方式。
MS12-019是本月发布消息中唯一的“中等”级别安全公告。它解决在Windows的DirectWrite中的漏洞,即如果向即时通信客户端发送特别构造的一系列Unicode字符可能会造成拒绝服务。该漏洞已经出现在Windows Vista系统中,尽管它只适用于Windows Vista和Windows 7。
最后这3个安全公告可能要求安装补丁后重启服务器。
相比2012年2月的周二补丁日,本月发布的消息是轻量级的,当时微软发布9个安全公告、解决了21个漏洞。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?