扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在这个万物复苏的季节,我们迎来了 2012 年 3 月的微软安全补丁日。本周,针对7个漏洞,微软发布了 6 款补丁。虽然本月漏洞的整体数量和严重等级相对较低,但有一个值得特别注意的漏洞。
这个值得关注的漏洞是代号MS12-020补丁要修复的两个漏洞之一,即远程桌面中可能允许远程代码执行的漏洞,编号为CVE-2012-002,需要用户注意的是: 该漏洞可通过网络被攻击者利用,在默认的配置中,甚至不需要进行特殊验证,并且协议往往不会被防火墙拦截。 企业遭受通过此漏洞攻击的风险非常高,这是由于虽然RDP 服务在默认情况下是关闭的,但通常服务器或其他许多环境的桌面中这项服务是启用的,这一切的潜在威胁都不容忽视。
这样的情况下,我们可以预料,攻击者会以 DMZ(启用 RDP)中的服务器为攻击目标,将其作为进行其他内部攻击的“跳板”。此外,它与 2008/2009 年的 Conficker 相似,可能支持自传播蠕虫。最为重要的是,该漏洞位于 Windows 内核,很难利用基于主机的对策来减轻威胁。
从目前来看,上文所述的这种值得注意的特殊漏洞出现的并不频繁,但仍然需要给予特别关注。鉴于其潜在影响,预计网络攻击者会集中火力利用RDP 漏洞来“兴风作浪”。虽然,我们还未看到此类的攻击肆虐,但未来 30 天内可能就会有所显现。 对于支持 RDP NLA(网络级别身份验证)的平台,微软已经提供了一个增加身份验证要求的简单风险缓解措施,能够显著降低了攻击得逞的可能性。
此外,在本周新发布的补丁所针对的其它漏洞里,DNS 漏洞 (补丁代号MS12-017) 也值得一提。利用这一漏洞,攻击者会向 MS DNS 服务器发送一个恶意数据包,导致 DNS 服务停止服务请求或重启。对于为面向互联网的DNS采用微软产品的组织来说,这种攻击带来的破坏影响将非常大,可能使互联网中的相关领域“中招”。
针对本月的漏洞,迈克菲会提供以下的防护解决方案:
· McAfee Host Intrusion Prevention 预计可防范本月 7 个漏洞中的 1 个。
· McAfee Application Control 预计可防范本月 7 个漏洞中的 2 个。
· McAfee Network Security Platform 已经有了新的签名,确认能够抵御本月 7 个漏洞中的 5 个。
· McAfee Vulnerability Manager 和 Policy Auditor 将很快增加新内容,以评估您的系统是否可能遭受利用这些新漏洞实施的攻击。
迈克菲实验室也在进行相关研究,随着更多研究成果的取得,防护会进一步加强。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者