每周科技资讯-再次唱RDP的蓝调......   

2019年6月21日,
每周科技资讯-再次唱RDP的蓝调......   

希望你们大多数人都是这样, 这已经不是什么新闻了, 但我知道每个人都很忙, 尤其是每年的这个时候,我们就要放学了.   So, 微软RDP再次成为新闻的焦点,成为另一个被称为BlueKeep的严重漏洞的来源,它可能会使我们的网络瘫痪.

Microsoft远程桌面服务远程代码执行漏洞(CVE-2019-0708)

远程桌面服务(remote Desktop Services)——以前称为终端服务(Terminal Services)——存在一个远程代码执行漏洞,当一个未经身份验证的攻击者使用RDP连接到目标系统并发送专门的请求时. 此漏洞为预认证漏洞,不需要用户交互. 成功利用此漏洞的攻击者可以在目标系统上执行任意代码. An attacker could then install programs; view, 改变, or delete data; or create new accounts with full user rights.

要利用这个漏洞, 攻击者需要通过RDP向目标系统远程桌面服务发送一个特别设计的请求.

该更新通过纠正远程桌面服务处理连接请求的方式来解决该漏洞.”

对BlueKeep漏洞的反应是相当“响亮”和显著的.

除了CISA的常规警报外,美国国家安全局还采取了不同寻常的步骤,发布了自己的警报:

http://www.国家Security局.gov/Portals/70/documents/what-we-do/cybersecurity/professional-resources/csa-bluekeep_20190604.pdf?ver=2019-06-04-123329-617

许多安全工具供应商已经发布了特定的工具来扫描系统,以确认针对这一特定攻击的漏洞或缺陷.

微软为所有当前支持的操作系统发布了所需的补丁,但也采取了特别的步骤,为其操作系统(窗户 XP)的已停止和不受支持的版本发布补丁, 窗户 Server 2003, 窗户 Vista),他们知道仍在某些环境中运行.   如果需要的话(og体育app官网需要呢 还需要他们?)这些不受支持的操作系统可在此下载:

http://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

所有这些人发出的信息是,现在就给你的窗户系统打补丁!

一些研究人员指出,这种利用不需要任何特别的技能或知识来实现.

如果您没有通过防火墙打开RDP,那么您可能会对与Internet攻击相关的安全姿态感到相当满意, 如果您的内部网络上有大量未打补丁的系统,您仍然可能面临相当高的风险.  一个聪明的内部用户-(初中生或高中生?)或一些其他的恶意软件,获得了立足点内部可以利用这个利用race through和wreak破坏您的网络.

So, 如果你还没有为这个漏洞修补你所有的窗户系统,请停止阅读这篇og体育app官网报道, 处理下列谘询资料:

http://www.us-cert.gov/ncas/current-activity/2019/06/04/NSA-Releases-Advisory-BlueKeep-Vulnerability

现在就给所有易受攻击的窗户系统打补丁.