Уязвимость в Remote Desktop Services ОС Windows оказалась опаснее, чем предполагалось ранее

На прошлой неделе стало известно об обнаружении серьёзной уязвимости в Windows XP SP2, которая позволяет хакеру организовать с помощью специального запроса DoS-атаку на машину, работающую под уязвимой операционной системой.

compulenta.ru
На прошлой неделе стало известно об обнаружении серьёзной уязвимости в Windows XP SP2, которая позволяет хакеру организовать с помощью специального запроса DoS-атаку на машину, работающую под уязвимой операционной системой.

В субботу корпорация Microsoft опубликовала бюллетень, в котором указывается, что уязвимыми являются все поддерживаемые на сегодняшний день версии Windows, включая Windows 2000 SP 4, Windows XP SP 1, XP Professional x64, Windows Server 2003 (в т.ч. для систем на базе процессора Itanium), Windows Server 2003 SP1 (в т.ч. для систем на базе Itanium) и Windows Server 2003 x64.

По данным Microsoft, уязвимость в Windows Remote Desktop Service позволяет хакеру с помощью специального RDP-запроса (запроса по протоколу Remote Desktop Protocol) организовать DoS-атаку. Microsoft утверждает, что этим, в сущности, всё и ограничивается. Однако представители корпорации Symantec говорят, что дело может обстоять куда сложнее, и вопреки уверениям Microsoft с помощью этой уязвимости хакер может вызвать переполнение буфера и, в результате, брать удалённую машину под свой контроль.

Кроме того, Microsoft утверждает, что по умолчанию служба Remote Desktop Service деактивирована во всех версиях Windows, кроме Windows Media Center. Однако, по словам Альфреда Хьюджера, вице-президента Symantec, эта служба активно используется во многих корпоративных сетях, для того чтобы системные администраторы могли удалённо исправлять возникающие на отдельных компьютерах проблемы. К тому же, некоторые провайдеры принудительно активируют эту службу через своё программное обеспечение.

Патч для обнаруженной уязвимости выйдет не ранее 9 августа. Пока же рекомендуется деактивировать Remote Desktop и/или заблокировать порт 3389 на всех брандмауэрах. Этот порт используется службой RDS. Стоит отметить, что сотрудники агентства SANS Internet Storm Center, начиная с 6 июля, успели зафиксировать несколько всплесков активности сканирования порта 3389. Один из самых крупных случился 13 июля. По мнению SANS, хакеры активно ищут уязвимые машины. Впрочем, работоспособных эксплойтов ни Microsoft, ни кому бы то ни было обнаружить пока не удалось.


или введите имя

CAPTCHA