Уязвимость DoS в Windows Remote Desktop Protocol (RDP), вызванная некорректной обработкой запросов соединения
Описание
Злоумышленник, успешно использующий эту уязвимость, может вызвать остановку реагирования службы RDP на целевой системе.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник должен запустить специально разработанное приложение против сервера, предоставляющего услуги Remote Desktop Protocol (RDP).
Решение
Обновление устраняет уязвимость, корректируя обработку RDP запросов соединения.
Способы защиты
Microsoft настоятельно рекомендует установить обновления для устранения этой уязвимости как можно скорее, даже если вы планируете оставить службы удаленного рабочего стола отключенными.
- Отключите службы удаленного рабочего стола, если они не требуются.
Если эти службы больше не нужны на вашем системном устройстве, рассмотрите возможность их отключения как одну из лучших практик безопасности. Отключение неиспользуемых и ненужных услуг помогает снизить подверженность уязвимостям безопасности.
Альтернативные решения
-
Включите проверку подлинности на уровне сети (NLA).
Вы можете включить NLA, чтобы заблокировать неавторизованных злоумышленников от эксплуатации этой уязвимости. При включенной NLA злоумышленник сначала должен пройти аутентификацию в службах удаленного рабочего стола с использованием действующей учетной записи на целевой системе, прежде чем он сможет использовать уязвимость. -
Заблокируйте TCP порт 3389 на корпоративном межсетевом экране.
TCP порт 3389 используется для инициирования соединения с уязвимым компонентом. Блокировка этого порта на межсетевом экране сетевого периметра поможет защитить системы, расположенные за этим экраном, от попыток эксплуатации уязвимости. Это может помочь защитить сети от атак, происходящих за пределами корпоративного периметра. Однако системы могут по-прежнему быть уязвимы к атакам изнутри корпоративного периметра.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 Version 1803 for 32-bit Systems | ||
Windows 10 Version 1803 for x64-based Systems | ||
Windows Server, version 1803 (Server Core Installation) | ||
Windows 10 Version 1803 for ARM64-based Systems | ||
Windows 10 Version 1809 for 32-bit Systems | ||
Windows 10 Version 1809 for x64-based Systems | ||
Windows 10 Version 1809 for ARM64-based Systems | ||
Windows Server 2019 | ||
Windows Server 2019 (Server Core installation) | ||
Windows 10 Version 1903 for 32-bit Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
A denial of service vulnerability exists in Remote Desktop Protocol (RDP) when an attacker connects to the target system using RDP and sends specially crafted requests. An attacker who successfully exploited this vulnerability could cause the RDP service on the target system to stop responding. To exploit this vulnerability, an attacker would need to run a specially crafted application against a server which provides Remote Desktop Protocol (RDP) services. The update addresses the vulnerability by correcting how RDP handles connection requests.
A denial of service vulnerability exists in Remote Desktop Protocol (RDP) when an attacker connects to the target system using RDP and sends specially crafted requests, aka 'Windows Remote Desktop Protocol (RDP) Denial of Service Vulnerability'.
Уязвимость реализации протокола RDP операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании
EPSS
7.5 High
CVSS3