近日,微软公布了Windows操作系统中存在的远程桌面协议(RDP Remote Desktop Protocol,用于终端服务)高危漏洞,漏洞编号CVE-2012-0002,影响系统包括:Windows XP、Windows Server 2003 、Windows Vista 、以及Windows Server 2008 和Windows 7在内的几乎全部版本的Windows系统 。
一旦上述操作系统开启终端服务,远程攻击者就可能在未经认证的情况下,向服务器发送恶意畸形数据包,以系统权限或者网络服务权限执行任意指令,从而完全控制服务器系统。虽然微软已经提供了相应的补丁,但由于受影响的Windows操作系统在企业中应用广泛,补丁的下发需要一定的评估及安装周期,且极有可能影响到生产环境,而在此期间该漏洞就有可能被攻击者利用。那么企业IT管理者们该如何应对呢?
绿盟科技已经第一时间研发出针对该漏洞的检测规则及防护算法,并应用到产品,可以形成网络到主机的双重立体式防护,实时封堵针对该漏洞的攻击。请即刻访问绿盟科技官方网站,获取详细修补建议及更新。
· 绿盟远程安全评估系统(RSAS)可以对该漏洞进行准确检测,并提供详细的修补建议。(需升级至V5.0.10.10及以后版本)
· 绿盟网络入侵防护系统(NIPS)可发现并阻断针对该漏洞的攻击。(需升级规则至V5.6.0.237及以后版本)
· 绿盟网络入侵检测系统(NIDS)可有效检测针对该漏洞的攻击。(需升级规则至V5.6.0.237及以后版本)
· 绿盟安全网关(SG)可发现并阻断针对该漏洞的攻击。(需升级规则至V5.6.0.237及以后版本)
以上就是这篇文章的详细内容,讲的是关于漏洞、系统、版本、针对、升级、规则、以后、攻击等方面的内容,希望网友能有所收获。