科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道应用安全微软修复远程桌面高危漏洞 迈克菲提醒用户特别关注

微软修复远程桌面高危漏洞 迈克菲提醒用户特别关注

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本周,针对7个漏洞,微软发布了 6 款补丁。虽然本月漏洞的整体数量和严重等级相对较低,但有一个值得特别注意的漏洞。这个值得关注的漏洞是代号MS12-020补丁要修复的两个漏洞之一,即远程桌面中可能允许远程代码执行的漏洞。

来源:ZDNET安全频道 2012年3月16日

关键字: 迈克菲 远程桌面 系统漏洞

  • 评论
  • 分享微博
  • 分享邮件

  在这个万物复苏的季节,我们迎来了 2012 年 3 月的微软安全补丁日。本周,针对7个漏洞,微软发布了 6 款补丁。虽然本月漏洞的整体数量和严重等级相对较低,但有一个值得特别注意的漏洞。

  这个值得关注的漏洞是代号MS12-020补丁要修复的两个漏洞之一,即远程桌面中可能允许远程代码执行的漏洞,编号为CVE-2012-002,需要用户注意的是: 该漏洞可通过网络被攻击者利用,在默认的配置中,甚至不需要进行特殊验证,并且协议往往不会被防火墙拦截。 企业遭受通过此漏洞攻击的风险非常高,这是由于虽然RDP 服务在默认情况下是关闭的,但通常服务器或其他许多环境的桌面中这项服务是启用的,这一切的潜在威胁都不容忽视。

  这样的情况下,我们可以预料,攻击者会以 DMZ(启用 RDP)中的服务器为攻击目标,将其作为进行其他内部攻击的“跳板”。此外,它与 2008/2009 年的 Conficker 相似,可能支持自传播蠕虫。最为重要的是,该漏洞位于 Windows 内核,很难利用基于主机的对策来减轻威胁。

  从目前来看,上文所述的这种值得注意的特殊漏洞出现的并不频繁,但仍然需要给予特别关注。鉴于其潜在影响,预计网络攻击者会集中火力利用RDP 漏洞来“兴风作浪”。虽然,我们还未看到此类的攻击肆虐,但未来 30 天内可能就会有所显现。 对于支持 RDP NLA(网络级别身份验证)的平台,微软已经提供了一个增加身份验证要求的简单风险缓解措施,能够显著降低了攻击得逞的可能性。

  此外,在本周新发布的补丁所针对的其它漏洞里,DNS 漏洞 (补丁代号MS12-017) 也值得一提。利用这一漏洞,攻击者会向 MS DNS 服务器发送一个恶意数据包,导致 DNS 服务停止服务请求或重启。对于为面向互联网的DNS采用微软产品的组织来说,这种攻击带来的破坏影响将非常大,可能使互联网中的相关领域“中招”。

  针对本月的漏洞,迈克菲会提供以下的防护解决方案:

  · McAfee Host Intrusion Prevention 预计可防范本月 7 个漏洞中的 1 个。

  · McAfee Application Control 预计可防范本月 7 个漏洞中的 2 个。

  · McAfee Network Security Platform 已经有了新的签名,确认能够抵御本月 7 个漏洞中的 5 个。

  · McAfee Vulnerability Manager 和 Policy Auditor 将很快增加新内容,以评估您的系统是否可能遭受利用这些新漏洞实施的攻击。

  迈克菲实验室也在进行相关研究,随着更多研究成果的取得,防护会进一步加强。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章