在3月的補丁星期二活動上線的累積更新,微軟推送安全補丁修復一項利用微軟RDP遠程桌面協議的嚴重漏洞CVE-2018-0886,影響所有Windows Vista以后的PC系統。
如果攻擊者利用RDP協議的遠程代碼執行漏洞,將通過遠程桌面控制端向遠程桌面端發起中間人攻擊注入可執行惡意密碼,這一漏洞率先由信息安全公司Preempt發現并向微軟報告,微軟成功在公布期內修復了此漏洞,目前尚未被黑客利用,但公司敦促各組織企業的IT管理員盡快安裝最新累計更新。
該漏洞利用了一項在客戶端計算機上啟用憑據安全服務提供程序 (CredSSP) 身份驗證的邏輯缺陷,會在用戶使用Windows遠程管理應用和RDP遠程桌面協議發生,由于是邏輯性錯誤,這將影響所有部署RDP協議的Windows系統版本,包括Windows Vista/7/8.x/10等,請用戶尤其是企業級用戶盡快升級累積更新。2017年8月20日首次向微軟MSRC披露此漏洞,2017年8月30日微軟回應已經執行
研究人員表示,這種攻擊模式可以在許多真實世界的場景中進行。例如,無論是具有WiFi還是網絡物理訪問權限的攻擊者都能夠很輕松地發起中間人攻擊。
另外,攻擊者還可以采用地址解析協議(ARP)攻擊在網絡中橫向移動,這會導致同一網段中的所有設備都可能成為“犧牲品”。 盡管這是一種十分“老套”的攻擊手段,但并是不所有網絡都百分之百的得到了針對ARP協議的保護。
值得注意的是,由于RDP是目前執行遠程登錄的最流行的應用程序之一,這使得大多數網絡都極易受到基于該漏洞發起的攻擊的影響。為了進一步強調這一點,Preempt Security對其內部客戶進行了一次調研,他們發現幾乎所有的企業客戶都在使用RDP。
研究人員建議,用戶應該盡快安裝微軟發布的安全補丁以保護自己工作站和服務器。另外,阻止包括RDP和DCE / RPC在內的相關應用程序端口也能夠在阻止這種攻擊上面起到一定的作用。