یک رخنه امنیتی جدید اجرای کد از راه دور در Remote Desktop Services (پیش تر به نام Terminal Services شناخته می شد) در سرورهای ویندوز (لیست ذیل) وجود دارد. جهت سوء استفاده از این رخنه امنیتی یک مهاجم غیر مجاز نیاز دارد تا یک ریکوئست مخصوص طراحی شده به Remote Desktop Services سیستمهای هدف، از طریق سرویس RDP ارسال نماید.
این آسیب پذیری از قبل مجاز شده است و نیاز به دخالت کاربر ندارد، مهاجمی که به صورت موفقیت آمیز از این آسیب پذیری سوء استفاده نموده باشد می تواند هر کد دلخواهی را در سیستم هدف اجرا نماید. مهاجم می تواند بر روی سرور برنامه نصب نموده، داده های سرور را ببیند، تغییر دهد و یا حذف نماید و یا اکانت های جدید کاربری با تمام دسترسی های ممکن ایجاد نماید.
آپدیتی که جهت رفع این مورد منتشر شده است با تصحیح نحوه تعامل ریموت دسکتاپ با ریکوئست های اتصال و شیوه ای که آنها را هندل می نماید، این آسیب پذیری را مرتفع می نماید.
Platform | Download | Impact | Severity |
Windows XP SP3 x86 | Security Update | Remote Code Execution | Critical |
Windows XP Professional x64 Edition SP2 | Security Update | Remote Code Execution | Critical |
Windows XP Embedded SP3 x86 | Security Update | Remote Code Execution | Critical |
Windows Server 2003 SP2 x86 | Security Update | Remote Code Execution | Critical |
Windows Server 2003 x64 Edition SP2 | Security Update | Remote Code Execution | Critical |
Windows 7 for 32-bit Systems Service Pack 1 | Security Only | Remote Code Execution | Critical |
Windows 7 for x64-based Systems Service Pack 1 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 for 32-bit Systems Service Pack 2 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | Security Only | Remote Code Execution | Critical |
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 for x64-based Systems Service Pack 2 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | Security Only | Remote Code Execution | Critical |
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | Security Only | Remote Code Execution | Critical |
در همه موارد مایکروسافت توصیه نموده است که آخرین آپدیت های امنیتی را جهت رفع این آسیب پذیرد، هر چه سریعتر نصب نمایید حتی در صورتی که Remote Desktop Services غیر فعال است.
اگر شما به این سرویس ها بر روی سیستم خود نیازی ندارید، بهتر است نسبت به غیر فعال سازی آن جهت بهبود امنیت سیستم، اقدام نمایید. غیر فعال سازی سرویس هایی که مورد نیاز نیست منجر به کاهش آشکاری سیستم در مقابل آسیب پذیری های امنیتی خواهد شد.
راهکارهای ذیل نیز ممکن است در شرایط ذکر شده کارساز باشد:
شما می توانید NLA را جهت مسدود سازی مهاجمان غیر مجاز فعال نمایید تا امکان سوء استفاده از این آسیب پذیری وجود نداشته باشد. هنگامی که NLA فعال است یک مهاجم قبل از سوء استفاده از آسیب پذیری، ابتدا می بایست برای Remote Desktop Services با یک اکانت معتبر بر روی سیستم هدف، مجاز شود.
پورت 3389 جهت شروع اتصال به مولفه آلوده، استفاده می شود. مسدود سازی این پورت در سطح شبکه مورد استفاده، به امن سازی سیستم هایی که در پشت فایروال شبکه داخلی قرار دارند کمک می نماید. این مورد منجر به رفع حملاتی که خارج از شبکه داخلی ایجاد شده اند، می گردد هرچند سیستم های داخل شبکه داخلی یک شرکت همچنان ممکن است از حملات داخلی آسیب پذیر باشند. تغییر پورت RDP همچنین می تواند به کاهش حملات BruteForce و در نتیجه کاهش سوء استفاده از این آسیب پذیری، کمک نماید.
منبع : microsoft
نبرد حقوقی بین اپل و RED با شکست اپل خاتمه یافت
گزارش ویدیویی زومیت از افتتاح نمایشگاه تراکنش ایران ITE 2019