Стало известно о критической RCE-уязвимости в Remote Desktop Services RDS (на более ранних операционных системах — Terminal Service TS) в Windows (CVE-2019-0708), которая в случае успешной эксплуатации позволяет неаутентифицированному злоумышленнику удаленно выполнять произвольные атаки.
код в атакуемой системе.
По информации, предоставленной Microsoft, для успешной эксплуатации достаточно иметь сетевой доступ к хосту или серверу с уязвимой версией операционной системы Windows. Таким образом, если системный сервис опубликован на периметре, уязвимость может быть использована непосредственно из Интернета, без дополнительного способа доставки.
Рекомендации по защитным мерам под катом.
На данный момент уязвимость актуальна для нескольких десятков организаций в России и более 2 миллионов организаций в мире, а потенциальный ущерб от задержки оперативного реагирования и принятия защитных мер будет сопоставим с ущербом, нанесенным уязвимостью в компаниях малого и среднего бизнеса.
протокол CVE-2017-0144 (EternalBlue).
Чтобы воспользоваться этой уязвимостью, злоумышленнику достаточно отправить специально созданный запрос в службу удаленных рабочих столов целевых систем с помощью RDP (сам протокол RDP не уязвим ).
Важно отметить, что любое вредоносное ПО, использующее эту уязвимость, может распространяться с одного уязвимого компьютера на другой, подобно программе-вымогателю WannaCry, распространившейся по всему миру в 2017 году.
Версии ОС Windows, подверженные уязвимости: Windows 7 для 32-разрядных систем с пакетом обновления 1 Windows 7 для систем на базе x64 с пакетом обновления 1 Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка ядра сервера) Windows Server 2008 для систем на базе Itanium с пакетом обновления 2 Windows Server 2008 для систем на базе x64 с пакетом обновления 2 Windows Server 2008 для систем на базе x64 с пакетом обновления 2 (установка ядра сервера) Windows Server 2008 R2 для систем на базе Itanium, пакет обновления 1 Windows Server 2008 R2 для систем на базе x64 с пакетом обновления 1 Windows Server 2008 R2 для систем на базе x64 с пакетом обновления 1 (установка ядра сервера) Windows XP SP3 x86 Windows XP Professional x64 Edition SP2 Windows XP Embedded SP3 x86 Windows Сервер 2003 с пакетом обновления 2 x86 Windows Server 2003 x64 Edition SP2 Мы рекомендуем оперативно:
- В случае ранее опубликованного RDP-сервиса на внешнем периметре для уязвимой ОС закройте этот доступ до устранения уязвимости.
- Установите необходимые обновления ОС Windows, начиная с узлов по периметру, а затем для всей инфраструктуры: патч для Windows 7, Windows 2008 , Windows XP, Windows 2003. .
- Включите аутентификацию на уровне сети (NLA).
Однако затронутые системы по-прежнему будут оставаться уязвимыми для эксплойтов удаленного выполнения кода (RCE), если у злоумышленника есть действительные учетные данные, которые можно использовать для успешной аутентификации.
- Отключение протокола RDP до обновления и использование альтернативных методов доступа к ресурсам.
-
Характеристики Лучшего Блога
19 Oct, 24 -
Постоянно Улучшайте Свой Сайт
19 Oct, 24 -
Давайте Похудеем С Удовольствием!
19 Oct, 24 -
Карма Падает - Минусов Не Прибавляется
19 Oct, 24