微软周二补丁日修补危险的RDP漏洞

日期: 2012-03-14 作者:Stephanie Wright翻译:Odyssey 来源:TechTarget中国 英文

微软已发布6个安全公告,包括用来解决两个严重Windows系统远程桌面协议(RDP)漏洞的关键更新补丁。攻击者可以利用该漏洞完全控制某个系统或是妨碍其正常运行。

总体来说,微软在3月份的周二补丁发布日修补了7个漏洞。

微软的MS12-020安全公告解决RDP问题,而且该安全巨人给予其最高级别的部署优先级。微软的RDP服务通过网络连接为运行在服务器上基于Windows的应用提供远程显示和输入的能力。该缺陷能被攻击者用来安装恶意软件并且导致Windows系统或服务器崩溃。该更新补丁影响微软所有版本的Windows操作系统和服务器。

RDP服务牵连到许多因素。事实上是许多人正在运行该服务并且可以通过因特网访问;这对于我来说真是一种可怕的事情”,漏洞管理及渗透测试公司Rapid7的安全研究员Marcus Carey谈到。“这真是大开方便之门”。

微软公告表明,编号为CVE-2012-0002的关键漏洞能允许通过RDP服务远程执行代码。攻击者可能使用特别构造的一系列数据包获得对系统的完全访问。“随后攻击者能够安装程序,查看、修改、或是删除数据,或是创建拥有完全用户权限的新账号”,微软在它的公告摘要中说到。

编号为CVE-2012-0152的拒绝服务漏洞的评级为中等。该漏洞能够允许发送一系列特殊的数据包造成RDP服务停止响应。

除了Rapid7公司以外,漏洞管理厂商Qualys以及安全巨人赛门铁克公司将该RDP缺陷归类为危险的、并且是本月发布的最重要消息。

安全智能组织的资深软件工程师Ben Greenbaum建议对于该关键的Windows公告进行特别密切的关注。

“除了为这个具体的漏洞打补丁以外,禁用任何不使用或是不需要的服务绝对不是一个坏主意,包括远程桌面服务”,他在一个声明中谈到。Carey表示同意,补充说组织在任何时间都应该限制允许使用RDP服务的认证用户数量,以及恰当地部署防火墙。

卡巴斯基实验室的资深安全研究员Kurt Baumgartner谈到攻击者在过去已经把微软的RDP服务作为目标。不应该拖延给启用RDP服务的系统安装补丁,他说到。在卡巴斯基实验室的安全列表中发布的一篇博客中Baumgartner写到,去年的Morto蠕虫使用暴力密码破解手段来攻击企业。

“这个蠕虫主要地传播是由于管理员帐号选择极度脆弱和糟糕的密码”,Baumgartner写到。“Morto蠕虫事故引起人们对于未充分防护的RDP服务的关注。相应地,必须立刻安装补丁来修补这个远程桌面漏洞”。

好消息是Windows系统默认情况下没有启用RDP服务。另外,如果启用网络级别的认证(Network Level Authentication,NLA),攻击者会被要求向远程桌面会话主机进行认证来获得访问。

“为了更加灵活的工作计划安排,我们也提供只需一次点击、不需要重启的修补程序。它启用网络级别的认证,对于这个问题来说是一种有效的缓解措施”,微软的可信计算组的发言人Angela Gunn写到。

此外,微软还解决了其它5个漏洞。公告MS12-017和MS12-018被评级为“重要”,并且分别解决了在DNS服务器和Windows的内核模式驱动中的漏洞。

公告MS12-017处理编号为CVE-2012-0006的漏洞,该漏洞影响Windows 2003、2008及2008 R2的服务器。这个漏洞可能允许攻击者向目标服务器发送DNS查询,造成后者停止响应并且自动重启。

公告MS12-018解决编号为CVE-2012-0157的漏洞,该特权提升漏洞存在于微软所有的Windows发行版中。该安全公告摘要警告登录到服务器的攻击者“可能在内核模式运行任意的代码并且完全控制系统”。主要是工作站和终端服务器将会存在被该exploit攻击的风险。

上面提到的前3个公告都会要求服务器安装补丁后重启。

安全公告MS12-021中的Visual Studio漏洞可能允许在所有支持版本的程序里进行特权提升,但是该攻击方式是复杂的。攻击者需要首先验证登录凭证并且本地登录。然后他/她将不得不说服拥有高权限的用户打开在程序路径中被插入附件的Visual Studio。接着该附件以同样的管理员权限载入并且允许攻击者访问系统。

安全公告MS12-022解决编号为CV-2012-016的漏洞,该漏洞存在于Expression Design所有已发布的版本中,能够让合法的Expression Design 文件打开一个DLL文件。接着该DLL文件包含的所有代码会被运行。该更新补丁纠正了Expression Design程序载入外部库的方式。

MS12-019是本月发布消息中唯一的“中等”级别安全公告。它解决在Windows的DirectWrite中的漏洞,即如果向即时通信客户端发送特别构造的一系列Unicode字符可能会造成拒绝服务。该漏洞已经出现在Windows Vista系统中,尽管它只适用于Windows Vista和Windows 7。

最后这3个安全公告可能要求安装补丁后重启服务器。

相比2012年2月的周二补丁日,本月发布的消息是轻量级的,当时微软发布9个安全公告、解决了21个漏洞。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐