آسیبپذیری در سرویس دسترسی از راه دور (RDP)
انتشار وصله ی های امنیتی رایگان remote desktop مایکروسافت برای نسخه های قذیمی ویندوز جهت جلوگیری از بروز مجدد حملات WannaCry
معمولاً پشتیبانی از سیستمعاملهای قدیمی هزینهبر است؛ اما مایکروسافت با توجه به ماهیت خطرناک این نقص بحرانی، وصلهی رایگانی را برای آن منتشر ساخته است. این آسیبپذیری با شناسهی CVE-2019-0708 ردیابی میشود و در سرویسهای Remote Desktop وجود دارد. این آسیبپذیری اجازهی اجرای کد راه دور را میدهد؛ بدون آنکه نیازی به دخالت کاربر یا احرازهویت باشد. برای سوءاستفاده، مهاجم یکی از بیشمار بستههای ویندوزی آسیبپذیر را که به اینترنت یا یک شبکه متصل هستند را مییابد، بستههای ساختگی دقیق را به سرویس Remote Desktop آن ارسال میکند، اگر در حال اجرا باشد، شروع به اجرای کد مخرب در دستگاه میکند. از آنجا، رایانههای آسیبپذیر دیگر، با اسکن دامنههای IP، یافت خواهند شد. این آسیبپذیری «کرمگونه» است؛ بدین معنی که هر بدافزاری که در آینده از این آسیبپذیری سوءاستفاده میکند میتواند از رایانهی آسیبپذیری به رایانهی آسیبپذیر دیگر پخش شود. این روش مشابه روشی است که بدافزار WannaCry در سال 2017 در سراسر جهان انتشار یافت.
از آنجاییکه هیچ سوء استفاده ای از این آسیب پذیری مشاهده نشده است، به احتمال زیاد، عاملین تهدید سوء استفاده ای برای این آسیب پذیری خواهند نوشت و آن را در بدافزار خود قرار خواهند داد.همچنین مهاجم میتواند نسبت به نصب برنامهها و بدافزارها، تغییر و یا حذف دادهها و ساخت حساب کاربری با دسترسی کامل، اقدام نماید. لذا ضروری است سیستمهای متأثر در اسرع وقت بمنظور جلوگیری از چنین حوادثی، وصله شوند. وصلههای امنیتی لازم برای جلوگیری از سواستفاده برای سیستمعاملهای ویندوز XP تا سرور 2008 منتشر شده است و با توجه به درجه اهمیت "حیاتی" در نظر گرفته شده.
برای این آسیبپذیری، توصیه میگردد هرچه سریعتر نسبت به به روزرسانی و نصب وصلههای امنیتی ارائه شده توسط مایکروسافت اقدام گردد:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708