یک رخنه امنیتی جدید اجرای کد از راه دور در Remote Desktop Services (پیش تر به نام Terminal Services شناخته می شد)

در سرورهای ویندوز (لیست ذیل) وجود دارد. جهت سوء استفاده از این رخنه امنیتی یک مهاجم غیرمجاز

نیاز دارد تا یک ریکوئست مخصوص طراحی شده به Remote Desktop Services سیستمهای هدف،

از طریق سرویس RDP ارسال نماید.

این آسیب پذیری از قبل مجاز شده است و نیاز به دخالت کاربر ندارد. مهاجمی که به صورت موفقیت

آمیز از این آسیب پذیری سوء استفاده نموده باشد می تواند هر کد دلخواهی را در سیستم هدف اجرا نماید.

مهاجم می تواند بر روی سرور، برنامه نصب نموده، داده های سرور را ببیند، تغییر دهد و یا حذف نماید

و یا اکانت های جدید کاربری با تمام دسترسی های ممکن ایجاد نماید.

آپدیتی که جهت رفع این مورد منتشر شده است با تصحیح نحوه تعامل ریموت دسکتاپ با ریکوئست های

اتصال و شیوه ای که آنها را هندل می نماید، این آسیب پذیری را مرتفع می نماید.

امنیت Remote Desktop

در همه موارد مایکروسافت توصیه نموده است که آخرین آپدیت های امنیتی را جهت رفع این آسیب،

هر چه سریعتر نصب نمایید حتی در صورتی که Remote Desktop Services غیر فعال است.

غیر فعال سازی Remote Desktop Services در صورت عدم نیاز به آن

اگر شما به این سرویس ها بر روی سیستم خود نیازی ندارید، بهتر است نسبت به غیر فعال سازی آن

جهت بهبود امنیت سیستم، اقدام نمایید. غیرفعال سازی سرویس هایی که مورد نیاز نیست منجر به

کاهش آشکاری سیستم در مقابل آسیب پذیری های امنیتی خواهد شد.

راهکارهای ذیل نیز ممکن است در شرایط ذکر شده کارساز باشد:

فعال سازی (Network Level Authentication (NLA

شما می توانید NLA را جهت مسدود سازی مهاجمان غیرمجاز فعال نمایید تا امکان سوء استفاده از

این آسیب پذیری وجود نداشته باشد. هنگامی که NLA فعال است یک مهاجم قبل از سوء استفاده از

آسیب پذیری، ابتدا می بایست برای Remote Desktop Services با یک اکانت معتبر بر روی سیستم هدف، مجاز شود.

مسدود سازی پورت 3389 TCP در شبکه مورد استفاده و تغییر پورت RDP

پورت 3389 جهت شروع اتصال به مولفه آلوده، استفاده می شود. مسدود سازی این پورت در

سطح شبکه مورد استفاده، به امن سازی سیستم هایی که در پشت فایروال شبکه داخلی قرار

دارند کمک می نماید. این مورد منجر به رفع حملاتی که خارج از شبکه داخلی ایجاد شده اند،

می گردد هرچند سیستم های داخل شبکه داخلی یک شرکت همچنان ممکن است از حملات

داخلی آسیب پذیر باشند. تغییر پورت RDP همچنین می تواند به کاهش حملات BruteForce و در

نتیجه کاهش سوء استفاده از این آسیب پذیری، کمک نماید.

امتیاز ما
برای امتیاز به این نوشته کلیک کنید!
[کل: 0 میانگین: 0]

ارسال یک پاسخ

لطفا دیدگاه خود را وارد کنید!
لطفا نام خود را در اینجا وارد کنید