中國
IDC評述網03月19日報道:Windows服務器近日被爆存在高危遠程代碼執(zhí)行漏洞——MS12-020,微軟公司把該漏洞級別定為最高級-嚴重(Critical),攻擊者可以通過向遠程桌面端口(端口號3389)發(fā)送特定的數(shù)據包獲得管理員權限。
歷史上同樣級別的漏洞都造成了巨大的危害和損失。2004年,MS04-011漏洞導致攻擊者可以通過遠程對445端口發(fā)送特定數(shù)據包,獲得執(zhí)行權限并傳播病毒。依靠此漏洞傳播的震蕩波病毒造成全球數(shù)量眾多的電腦癱瘓。2002年,Windows的RPC漏洞導致攻擊者可以通過135端口遠程控制服務器。依靠此漏洞傳播的沖擊波病毒導致全球大量電腦自動關機。
本次Windows RDP服務的這個漏洞也使得攻擊者控制用戶服務器或者造成藍屏,一旦被廣泛利用,不僅會對本服務器運行的正常應用造成影響,而且更會讓服務器完全成為被黑客控制利用的工具,對整個互聯(lián)網造成更大危害。
微軟稱,多數(shù)客戶啟用“自動更新”,他們不必采取任何操作。但是很多Windows服務器在使用過程中并未開啟“自動更新”,安全寶稱,提示服務器管理員立刻去下載安裝官方補丁,避免因該漏洞遭受的損失。同時,廣大服務器管理員現(xiàn)在可以檢測服務器是否存在此漏洞風險。
安全寶指出,存在漏洞的文件是rdpwd.sys,出現(xiàn)漏洞的原因是HandleAttachUserReq()函數(shù)。如果攻擊者向受影響的系統(tǒng)發(fā)送一系列特制RDP(Remote Desktop Protocol,遠程桌面協(xié)議)數(shù)據包,則此漏洞可能允許遠程執(zhí)行代碼。