Уязвимость утечки информации в Windows Remote Desktop Protocol (RDP) из-за некорректной обработки запросов при установлении соединения
Описание
Уязвимость утечки информации присутствует в RDP, когда злоумышленник подключается к целевой системе с помощью RDP и отправляет специально сформированные запросы. Злоумышленник, успешно использующий эту уязвимость, способен получить информацию для дальнейшей компрометации системы пользователя.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленнику необходимо запустить специально сформированное приложение на сервере, который предоставляет услуги Remote Desktop Protocol (RDP).
Решение
Обновление устраняет уязвимость, корректируя обработку RDP запросов при установлении соединения.
Способы защиты
- Отключите сервисы удаленного рабочего стола, если они не требуются. Если эти сервисы больше не нужны на вашей системе, рассмотрите возможность их отключения как одну из лучших практик безопасности. Отключение неиспользуемых и ненужных сервисов помогает снизить вашу подверженность уязвимостям безопасности.
Методы обхода
- Включите Network Level Authentication (NLA). Включение NLA блокирует неавторизованных злоумышленников от использования этой уязвимости. С включенным NLA злоумышленник сперва должен авторизоваться в службах удаленного рабочего стола с использованием действительной учетной записи на целевой системе.
- Блокируйте TCP порт 3389 на пограничном сетевом экране предприятия. TCP порт 3389 используется для установления соединения с пораженным компонентом. Блокировка этого порта на сетевом экране поможет защитить системы от попыток эксплуатации уязвимости из вне пределов корпоративной сети. Однако системы могут оставаться уязвимыми для атак изнутри корпоративной сети.
Часто задаваемые вопросы (FAQ)
Какой тип информации может быть раскрыт из-за этой уязвимости?
Тип информации, который может быть раскрыт при успешной эксплуатации этой уязвимости злоумышленником, — это несанкционированное чтение доступов к процессу сервера Windows RDP.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 8.1 for 32-bit systems | ||
Windows 8.1 for x64-based systems | ||
Windows Server 2012 R2 | ||
Windows RT 8.1 | ||
Windows Server 2012 R2 (Server Core installation) | ||
Windows 10 for 32-bit Systems | ||
Windows 10 for x64-based Systems | ||
Windows Server 2016 | ||
Windows 10 Version 1607 for 32-bit Systems | ||
Windows 10 Version 1607 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.5 High
CVSS3
Связанные уязвимости
<p>An information disclosure vulnerability exists in Remote Desktop Protocol (RDP) when an attacker connects to the target system using RDP and sends specially crafted requests. An attacker who successfully exploited this vulnerability could obtain information to further compromise the user’s system.</p> <p>To exploit this vulnerability, an attacker would need to run a specially crafted application against a server which provides Remote Desktop Protocol (RDP) services.</p> <p>The update addresses the vulnerability by correcting how RDP handles connection requests.</p>
An information disclosure vulnerability exists in Remote Desktop Protocol (RDP) when an attacker connects to the target system using RDP and sends specially crafted requests, aka 'Windows Remote Desktop Protocol (RDP) Information Disclosure Vulnerability'.
Уязвимость службы удаленного рабочего стола Remote Desktop Services (RDS) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
EPSS
7.5 High
CVSS3