微軟於本周的例行性更新中發表6個安全公告,其中,修補視窗遠端桌面協定(Remote Desktop Protocol,RDP)漏洞的MS12-020是此次唯一被列為重大(critical)等級的更新,包括微軟及資安業者皆建議用戶應優先部署該更新。
卡巴斯基實驗室的安全專家Kurt Baumgartner說明,遠端桌面功能允許使用者遠端存取視窗系統,同時開啟桌面上應用程式的視窗,就如同使用者坐在電腦前一樣,通常使用者必須登入系統才能執行該功能,但此次的漏洞即讓駭客不用登入就能透過網路存取系統上的遠端桌面服務,代表駭客將可自遠端執行程式或竊取系統上的資訊。
微軟安全回應中心指出,遠端桌面服務幾乎在所有平台上都以核心模式執行,此一漏洞能夠直接被攻陷然後執行程式,而且預期在30天內就能看到針對該漏洞的攻擊程式。不過,稍令人舒解的好消息是RDP的預設值是關閉的,因此大多數的工作站都未受到影響。
即使有不少企業啟用RDP來管理遠端電腦,不過企業網路多半有防火牆的設計,多一層認證保護,但Baumgartner擔心當這些視窗筆電被帶到咖啡廳或利用公開網路使用時,風險便會增高,同時也可能把駭客透過該漏洞植入的病毒或蠕蟲散布到企業內部的其他電腦上。
另一資安業者nCircle則指出,該漏洞可能造成企業系統遭遇嚴重的蠕蟲攻擊,對於那些把伺服器放置在公共雲端並透過RDP操控終端電腦的企業也非常危險。
微軟與安全專家皆建議用戶儘速部署該更新,已啟用RDP功能、未能馬上部署該更新且使用Windows Vista之後視窗版本的用戶則可開啟遠端桌面服務的網路等級認證(Network Level Authentication,NLA)功能,以在建立遠端桌面連結前要求認證。
微軟表示,啟用NLA功能後,雖然無法解決RDP漏洞,或者還是可能會遭到攻擊,但至少它將會先要求駭客通過伺服器認證。(編譯/陳曉莉)
熱門新聞
2024-11-18
2024-11-20
2024-11-12
2024-11-15
2024-11-15
2024-11-19