مشکل اجرای کد در ریموت دسکتاپ
در این مقاله میخوانید
یک رخنه امنیتی جدید اجرای کد از راه دور در ریموت دسکتاپ سرویس ، Remote Desktop Services (پیش تر به نام Terminal Services شناخته می شد) در سرورهای ویندوز (لیست ذیل) وجود دارد. جهت سوء استفاده از این رخنه امنیتی یک مهاجم غیر مجاز نیاز دارد تا یک ریکوئست مخصوص طراحی شده به Remote Desktop Services سیستمهای هدف، از طریق سرویس RDP ارسال نماید.
این آسیب پذیری از قبل مجاز شده است و نیاز به دخالت کاربر ندارد، مهاجمی که به صورت موفقیت آمیز از این آسیب پذیری سوء استفاده نموده باشد می تواند هر کد دلخواهی را در سیستم هدف اجرا نماید. مهاجم می تواند بر روی سرور برنامه نصب نموده، داده های سرور را ببیند، تغییر دهد و یا حذف نماید و یا اکانت های جدید کاربری با تمام دسترسی های ممکن ایجاد نماید.
آپدیتی که جهت رفع این مورد منتشر شده است با تصحیح نحوه تعامل ریموت دسکتاپ با ریکوئست های اتصال و شیوه ای که آنها را هندل می نماید، این آسیب پذیری را مرتفع می نماید.
رفع ارور اجرای کد در remote desktop
Platform | Download | Impact | Severity |
Windows XP SP3 x86 | Security Update | Remote Code Execution | Critical |
Windows XP Professional x64 Edition SP2 | Security Update | Remote Code Execution | Critical |
Windows XP Embedded SP3 x86 | Security Update | Remote Code Execution | Critical |
Windows Server 2003 SP2 x86 | Security Update | Remote Code Execution | Critical |
Windows Server 2003 x64 Edition SP2 | Security Update | Remote Code Execution | Critical |
Windows 7 for 32-bit Systems Service Pack 1 | Security Only | Remote Code Execution | Critical |
Windows 7 for x64-based Systems Service Pack 1 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 for 32-bit Systems Service Pack 2 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) | Security Only | Remote Code Execution | Critical |
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 for x64-based Systems Service Pack 2 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | Security Only | Remote Code Execution | Critical |
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Security Only | Remote Code Execution | Critical |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | Security Only | Remote Code Execution | Critical |
امنیت Remote Desktop
در همه موارد مایکروسافت توصیه نموده است که آخرین آپدیت های امنیتی را جهت رفع این آسیب پذیرد، هر چه سریعتر نصب نمایید حتی در صورتی که Remote Desktop Services غیر فعال است.
-
غیر فعال سازی Remote Desktop Services در صورت عدم نیاز به آن
اگر شما به این سرویس ها بر روی سیستم خود نیازی ندارید، بهتر است نسبت به غیر فعال سازی آن جهت بهبود امنیت سیستم، اقدام نمایید. غیر فعال سازی سرویس هایی که مورد نیاز نیست منجر به کاهش آشکاری سیستم در مقابل آسیب پذیری های امنیتی خواهد شد.
nla در ریموت دسکتاپ
راهکار های افزایش امنیت ریموت دسکتاپ
راهکارهای ذیل نیز ممکن است در شرایط ذکر شده کارساز باشد:
-
فعال سازی (Network Level Authentication (NLA
شما می توانید NLA را جهت مسدود سازی مهاجمان غیر مجاز فعال نمایید تا امکان سوء استفاده از این آسیب پذیری وجود نداشته باشد. هنگامی که NLA فعال است یک مهاجم قبل از سوء استفاده از آسیب پذیری، ابتدا می بایست برای Remote Desktop Services با یک اکانت معتبر بر روی سیستم هدف، مجاز شود.
-
مسدود سازی پورت 3389 TCP در شبکه مورد استفاده و تغییر پورت RDP
پورت 3389 جهت شروع اتصال به مولفه آلوده، استفاده می شود. مسدود سازی این پورت در سطح شبکه مورد استفاده، به امن سازی سیستم هایی که در پشت فایروال شبکه داخلی قرار دارند کمک می نماید. این مورد منجر به رفع حملاتی که خارج از شبکه داخلی ایجاد شده اند، می گردد هرچند سیستم های داخل شبکه داخلی یک شرکت همچنان ممکن است از حملات داخلی آسیب پذیر باشند. تغییر پورت RDP همچنین می تواند به کاهش حملات BruteForce و در نتیجه کاهش سوء استفاده از این آسیب پذیری، کمک نماید.
منبع : microsoft