یک رخنه امنیتی جدید اجرای کد از راه دور در Remote Desktop Services (پیش تر به نام Terminal Services شناخته می شد) در سرورهای ویندوز (لیست ذیل) وجود دارد. جهت سوء استفاده از این رخنه امنیتی یک مهاجم غیر مجاز نیاز دارد تا یک ریکوئست مخصوص طراحی شده به Remote Desktop Services سیستمهای هدف، از طریق سرویس RDP ارسال نماید.

این آسیب پذیری از قبل مجاز شده است و نیاز به دخالت کاربر ندارد، مهاجمی که به صورت موفقیت آمیز از این آسیب پذیری سوء استفاده نموده باشد می تواند هر کد دلخواهی را در سیستم هدف اجرا نماید. مهاجم می تواند بر روی سرور برنامه نصب نموده، داده های سرور را ببیند، تغییر دهد و یا حذف نماید و یا اکانت های جدید کاربری با تمام دسترسی های ممکن ایجاد نماید.

آپدیتی که جهت رفع این مورد منتشر شده است با تصحیح نحوه تعامل ریموت دسکتاپ با ریکوئست های اتصال و شیوه ای که آنها را هندل می نماید، این آسیب پذیری را مرتفع می نماید.

رفع ارور اجرای کد در remote desktop

Platform Download Impact Severity
Windows XP SP3 x86 Security Update Remote Code Execution Critical
Windows XP Professional x64 Edition SP2 Security Update Remote Code Execution Critical
Windows XP Embedded SP3 x86 Security Update Remote Code Execution Critical
Windows Server 2003 SP2 x86 Security Update Remote Code Execution Critical
Windows Server 2003 x64 Edition SP2 Security Update Remote Code Execution Critical
Windows 7 for 32-bit Systems Service Pack 1 Security Only Remote Code Execution Critical
Windows 7 for x64-based Systems Service Pack 1 Security Only  Remote Code Execution Critical
Windows Server 2008 for 32-bit Systems Service Pack 2 Security Only Remote Code Execution Critical
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Security Only Remote Code Execution Critical
Windows Server 2008 for Itanium-Based Systems Service Pack 2 Security Only Remote Code Execution Critical
Windows Server 2008 for x64-based Systems Service Pack 2 Security Only Remote Code Execution Critical
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Security Only Remote Code Execution Critical
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 Security Only Remote Code Execution Critical
Windows Server 2008 R2 for x64-based Systems Service Pack 1 Security Only Remote Code Execution Critical
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Security Only Remote Code Execution Critical

امنیت Remote Desktop

در همه موارد مایکروسافت توصیه نموده است که آخرین آپدیت های امنیتی را جهت رفع این آسیب پذیرد، هر چه سریعتر نصب نمایید حتی در صورتی که Remote Desktop Services غیر فعال است.

  • غیر فعال سازی Remote Desktop Services در صورت عدم نیاز به آن

اگر شما به این سرویس ها بر روی سیستم خود نیازی ندارید، بهتر است نسبت به غیر فعال سازی آن جهت بهبود امنیت سیستم، اقدام نمایید. غیر فعال سازی سرویس هایی که مورد نیاز نیست منجر به کاهش آشکاری سیستم در مقابل آسیب پذیری های امنیتی خواهد شد.

افزایش امنیت ریموت دسکتاپ برای کاربر اینترنت

راهکار های افزایش امنیت ریموت دسکتاپ

راهکارهای ذیل نیز ممکن است در شرایط ذکر شده کارساز باشد:

  • فعال سازی (Network Level Authentication (NLA 

شما می توانید NLA را جهت مسدود سازی مهاجمان غیر مجاز فعال نمایید تا امکان سوء استفاده از این آسیب پذیری وجود نداشته باشد. هنگامی که NLA فعال است یک مهاجم قبل از سوء استفاده از آسیب پذیری، ابتدا می بایست برای Remote Desktop Services با یک اکانت معتبر بر روی سیستم هدف، مجاز شود.

  • مسدود سازی پورت 3389 TCP در شبکه مورد استفاده و تغییر پورت RDP

پورت 3389 جهت شروع اتصال به مولفه آلوده، استفاده می شود. مسدود سازی این پورت در سطح شبکه مورد استفاده، به امن سازی سیستم هایی که در پشت فایروال شبکه داخلی قرار دارند کمک می نماید. این مورد منجر به رفع حملاتی که خارج از شبکه داخلی ایجاد شده اند، می گردد هرچند سیستم های داخل شبکه داخلی یک شرکت همچنان ممکن است از حملات داخلی آسیب پذیر باشند. تغییر پورت RDP همچنین می تواند به کاهش حملات BruteForce و در نتیجه کاهش سوء استفاده از این آسیب پذیری، کمک نماید.

منبع : microsoft

 

https://parspack.com/blog/remote-desktop-security


فعال در زمینه خرما remote ,critical ,execution ,code ,windows ,security ,code execution ,remote code ,execution critical ,critical windows ,service pack ,code execution critical ,execution critical windows ,critical windows server ,based systems serviceمنبع

کولرگازی جدید

نبرد حقوقی بین اپل و RED با شکست اپل خاتمه یافت

سفر به بمبئی چگونه است؟

گزارش ویدیویی زومیت از افتتاح نمایشگاه تراکنش ایران ITE 2019

مشکل اجرای کد در ریموت دسکتاپ

مقابله با حفره امنیتی جدید اگزیم

دامنه چیست ؟

مشخصات

آخرین جستجو ها

تخفیف ابر و باد رابکس | Rabex فروشگاه اینترنتی اینجا همه چی هست مطالب جالب دنیای وب و خبرها آسان آشپزی ثریا فیلم فیزیک ایران