本周早些时候提到国外安全研究人员开发工具,针对微软远程桌面服务存在的高危漏洞进行批量扫描。

扫描结果显示当前全网合计还有数百万台计算机未修复此此漏洞,这些未修复漏洞的计算机如案板上的鱼肉。

因为该漏洞危害极大并且多数使用远程桌面的计算机可能是服务器,不及时修复漏洞会带来可怕的潜在后果。

微软远程桌面服务存在的高危漏洞

微软已发出安全警告:

微软表示该公司确信这些漏洞会遭到利用,当前漏洞修复时间仅只有两周所以截止目前还没有出现攻击迹象。

但这并不意味着我们已经走出困境不需要担心漏洞的潜在危害,相反当年永恒之蓝漏洞与现在颇有相似之处。

永恒之蓝漏洞当年在微软修复两个月后才出现WannaCry蠕虫爆发,计算机世界的攻击者们也需要准备时间。

在这些攻击者准备完毕后就会发动攻击,所以凡使用远程桌面服务的用户都应该立即安装更新彻底封堵漏洞。

漏洞利用方式已经逐渐浮出水面:

当前微软尚未监测到有攻击者开始利用这枚高危漏洞,同时相关漏洞细节当前也被保密防止攻击者知道细节。

不过全球各大安全厂商例如迈克菲和卡巴斯基等当前都已经开发概念验证, 部分代码样本被上传到Github上。

可能有些攻击者会根据这些代码样本逆向工程找出关键点,当然也不排除早有黑客会利用只是当前待价而沽。

最后说一千道一万就是希望使用远程桌面的用户赶紧更新,不然被入侵后诸如加密或窃取数据后悔都来不及。

如果暂时无法安装更新:

如果企业暂时无法在嵌入式设备或者其他工控类设备里安装更新,则可以尝试采取以下措施缓解漏洞的危害。

缓解措施1:除非必须使用Windows远程桌面协议,否则最好立即关闭远程桌面协议防止遭到蠕虫病毒袭击。

缓解措施2:如果必须使用远程桌面协议又无法安装更新,最好使用防火墙拦截3389端口使用VPN隧道访问。

缓解措施3:启用网络级别的身份验证策略 NLA,该策略也可缓解 (不是彻底解决)漏洞降低漏洞带来的危害。