Назад | Перейти на главную страницу

Достаточно ли деактивировать RDP, чтобы избежать эксплойтов RPD?

Я только что получил известие о новейшей известной уязвимости службы RDP. 2 дня назад Microsoft опубликовала об этом сообщение в блоге и предоставила обновления. ОС разумна даже для windows xp.

Насколько я понимаю, уязвимость, похоже, вступает в силу до того, как будет предпринята какая-либо попытка аутентификации соединения / пользователя, поскольку аутентификация не влияет на него. Поставляемый Microsoft патч должен устранить проблему.

Тем не менее, мне интересно, достаточно ли уже «просто» деактивировать службу RDP, чтобы избежать уязвимости такого типа? (естественно, это не избавляет от необходимости применять патч в конце).

В бюллетень по безопасности для CVE-2019-0708 отвечает на этот вопрос: да, отключение служб удаленных рабочих столов решает проблему.

Фактически, простое включение аутентификации на сетевом уровне защищает вас от атак без аутентификации. (Является ли это достаточным смягчением последствий, зависит от ваших обстоятельств.)