بهروزرسانی هر چه سریعتر ویندوز برای رفع آسیبپذیری بحرانی اجرای کد از راه دور در پروتکل RDP مایکروسافت
شرکت مایکروسافت وصله یک آسیبپذیری بحرانی اجرای کد از راه دور با شناسه CVE-2019-0708 را منتشر کرده است که در سرویسهای RDP که قبلا به عنوان سرویسهای ترمینال شناخته میشدند، وجود دارد و برخی از نسخههای قدیمی ویندوز نسبت به آن آسیبپذیر هستند. در این آسیبپذیری کشف شده، خود پروتکل RDP آسیبپذیر نیست و این آسیبپذیری قبل از احراز هویت کاربری وجود دارد و نیازی به تعامل کاربر ندارد. به عبارت دیگر، این آسیبپذیری مثل یک کرم است، به این معنی که هرگونه بدافزاری که از این آسیبپذیری بهرهبرداری کند، میتواند درست مثل باجافزار WannaCry که سال 2017 در سراسر جهان پخش شد، از یک سیستم آسیبپذیر به سیستم آسیبپذیر دیگر منتقل شود و گسترش یابد. تابهحال هیچ نوع بهرهبرداری از این آسیبپذیری مشاهده نشده است، اما به نظر میرسد که مهاجمان در حال نوشتن اکسپلویت برای این آسیبپذیری، برای استفاده از آن به همراه بدافزارهای خودشان هستند. همچنین لازم به ذکر است که برای جلوگیری از اتفاق افتادن چنین سناریویی، سیستمهای آسیبپذیر به سرعت در حال وصله شدن میباشند. برای رفع این مشکل بحرانی، گام غیرمعمولی در جهت ارائه بهروزرسانی امنیتی برای همه مشتریان و همچنین حفاظت از همه پلتفرمهای ویندوز برداشته شده است و برای برخی از نسخههایی که دیگر توسط مایکروسافت پشتیبانی نمیشوند هم بهروزرسانی امنیتی منتشر شده است. سیستمهای آسیبپذیر پشتیبانیشده از طرف مایکروسافت شامل ویندوز 7، ویندوز سرور 2008 نسخه R2 و ویندوز سرور 2008 میباشد و دانلود بهروزرسانیها برای این نسخههای پشتیبانی شده از ویندوز را، میتوان در راهنمای بهروزرسانی امنیتی مایکروسافت پیدا کرد و مشتریانی که از نسخه پشتیبانی شده از ویندوز استفاده میکنند و بهروزرسانی خودکار ویندوز آنها فعال است، به طور خودکار نسبت به این مشکل محافظت شده هستند. لینک بهروزرسانی برای سیستمهای آسیبپذیر پشتیبانی شده توسط مایکروسافت در بخش منبع خبر همین پست موجود است. سیستمهای خارج از پشتیبانی شامل سیستمعاملهای ویندوز 2003 و ویندوز ایکس پی میشوند و اگر شما دارای نسخه خارج از پشتیبانی هستید، بهترین راه حل برای رفع این آسیبپذیری، ارتقاء به آخرین نسخه ویندوز است. با این حال، بهروزرسانیهایی هم برای این نسخههای خارج از پشتیبانی ویندوز در دسترس قرار داده است. لینک بهروزرسانی برای سیستمهای آسیبپذیر پشتیبانی نشده توسط مایکروسافت در بخش منبع خبر همین پست موجود است. سیستمهای آسیبپذیری که احراز هویت سطح شبکه یا NLA را قبل از آسیبپذیری فعال کردهاند، در برابر بدافزارهای کرم و یا تهدیدات مخرب و پیشرفته که میتوانند از این آسیبپذیری بهرهبرداری کنند، محافظت شدهتر هستند و کمتر در خطرند. اما اگر مهاجم دارای اعتبارنامه معتبر باشد که بتواند برای احراز هویت موفقیت آمیز از آن استفاده کند، سیستمهای تحتتأثیر حتی با فعال بودن احراز هویت سطح شبکه یاNLA ، باز هم آسیبپذیر هستند. به همین علت است که به شدت توصیه میشود که تمام سیستمهای تحتتاثیر، بدون در نظر گرفتن اینکه آیا NLA فعال است یا نه، باید در اسرع وقت بهروزرسانی شوند.