US: +1 561 2500001/EU: +359 2 4925555 LiveChat
[email protected] Sign Up Login
ITLDC
  • SSD VDS
  • HD VDS
  • Серверы
  • Хостинг
  • Поддержка
  • Блог
  • Контакт
  • [EN]
  • [UA]
  • SSD VDS
  • HD VDS
  • Серверы
  • Хостинг
  • Поддержка
  • Блог
  • Контакт
  • [EN]
  • [UA]

Уязвимость Windows RDP (CVE-2015-2472, MS15-082)

Уязвимость Windows RDP (CVE-2015-2472, MS15-082)

Авг 12, 2015DmytroНовости

Несколько дней назад появились сообщения о странной проблеме — время от времени подключение к «удаленным рабочим столам» по протоколу RDP становилось невозможным, а затем, через какое-то время, проблема могла уйти сама собой.

Если в момент недоступности RDP запустить nmap, можно увидеть блокировку порта 3390/tcp, который используется для RDP-подключений. При этом на сервере выключен файрвол, также исключена фильтрация трафика на сетевом оборудовании:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
Starting Nmap 5.51 ( http://nmap.org ) at 2015-08-12 19:16 EEST
Nmap scan report for XXXXXX (aa.bb.cc.dd)
Host is up (0.00047s latency).
Not shown: 991 filtered ports
PORT     STATE  SERVICE
135/tcp  open   msrpc
139/tcp  open   netbios-ssn
445/tcp  open   microsoft-ds
1025/tcp open   NFS-or-IIS
1026/tcp open   LSA-or-nterm
1027/tcp open   IIS
1028/tcp open   unknown
1029/tcp open   ms-lsa
3389/tcp closed ms-term-serv

К сожалению, на данный момент неизвестна точная причина возникновения подобных неполадок, но следует обратить внимание на опубликованный 11 августа 2015 года бюллетень безопасности Microsoft Security Bulletin MS15-082 — Important, в рамках которого выпущено обновление безопасности для операционных систем Windows Vista, Windows Server 2008, Windows 7, Windows 8, Windows RT и Windows Server 2012, связанный с уязвимостью в реализации протокола RDP. Согласно описанию уязвимости, злоумышленник имеет возможность запуска произвольного кода на удаленной системе путем создания RDP-подключения с определенными параметрами. Указанная в MS15-082 уязвимость имеет статус важной, однако в данный момент нет дополнительной информации по данной проблеме.

Также стоит отметить анонс CVE-2015-2472. В данный момент идентификатор уязвимости зарезервирован, однако в дальнейшем в его рамках будет опубликована полная информация о проблеме. Некоторая информация также есть на сайте SecurityLab.ru.

Данную уязвимость и сопутствующие ей эффекты также активно обсуждают на форуме технической поддержки Microsoft.

Мы рекомендуем внимательно отнестись к данной, как нам кажется — потенциально серьезной уязвимости. Необходиомо установить актуальные заплатки, не лишним также будет сменить RDP-порт на нестандартный (не забудьте также добавить правило в Windows Firewall!) и усилить меры безопасности — например, разрешить подключения к своему серверу только с доверенных IP-адресов.

Tags: security,  windows
Related Posts
  • Let’s Encrypt 🔐 is Great, But What If You Need a Backup Plan? 🚀🔑

  • How to Secure Your VDS or Dedicated Server Running Windows Server 🛡️💻

  • Let’s Talk Cybersecurity: Keeping Your Server Safe 🛡️💻

  • Important Security Notice: Cyberpanel Vulnerability Detected 🔐

← Уязвимость DNS-сервера BIND CVE-2015-5477
Критическое обновление ISPManager4 4.4.10.25 →

Recent Posts

  • 🚀 Time to ELevate: Say Goodbye to CentOS 6/7 and Hello to AlmaLinux 9/10
    🚀 Time to ELevate: Say Goodbye to CentOS 6/7 and Hello to AlmaLinux 9/10

    So, your server is still running CentOS...

  • 🐬 5 Modern MySQL-Compatible Databases Worth Knowing
    🐬 5 Modern MySQL-Compatible Databases Worth Knowing

    These days, saying “I’m using MySQL” is...

  • 🛠️ Mission Complete: NL Datacenter Maintenance Report!
    🛠️ Mission Complete: NL Datacenter Maintenance Report!

    Last week, while most people were enjoyi...

  • Disk Usage 🧮  in Linux: Tools, Tips, and That One Mysterious 20GB Log File
    Disk Usage 🧮 in Linux: Tools, Tips, and That One Mysterious 20GB Log File

    You’re running your awesome website, cru...

  • OpenSSH 10.0 Released – New Tricks for Your Trusted Terminal Buddy
    OpenSSH 10.0 Released – New Tricks for Your Trusted Terminal Buddy

    TL;DR: OpenSSH just hit version 10.0, an...

  • 🛠️ DUS Datacenter Maintenance Complete: New Servers In!
    🛠️ DUS Datacenter Maintenance Complete: New Servers In!

    Guten Tag, liebe Hosting-Freunde! 🇩🇪 Gue...

  • Bash Process Management: How to Tame Your Shell Like a Pro
    Bash Process Management: How to Tame Your Shell Like a Pro

    Running Linux commands is cool. Running...

  • 🚀 Beyond Nginx: Exploring the Best Lightweight Web Servers for PHP & HTTPS
    🚀 Beyond Nginx: Exploring the Best Lightweight Web Servers for PHP & HTTPS

    Nginx has long been the go-to web server...

US/APAC Support

ITLDC

PO Box #800054
Aventura
FL 33280
USA

+1 561 2500001

[email protected]

EU Support

Smart Industries LLC

187E Warm Springs Rd B218
Las Vegas
NV 89119
USA

+1 561 2500001

[email protected]

Services

  • SSD VDS
  • Dedicated Servers
  • Shared Hosting
  • Colocation
  • DDoS Protection
  • SSL Certificates
  • Backup Storage
  • Reselling

Support

  • Get Help
  • ITLDC Status
  • Looking Glass
  • Our SLA
  • Datacenters
  • FAQ & Knowledgebase
  • Data Security
  • Contact us

© Copyright 1995-2019 ITLDC Team. You can freely use or share information from this site with a hyperlink to the original page.