Windows遠端桌面服務Remote Desktop Service,RDS安全漏洞,主要入侵管道是遠端桌面協定RDP

Coveware:RDP為勒索軟體入侵的主要管道

專門提供勒索軟體回應服務的Coveware公布了今年第一季的勒索軟體市場調查報告,指出市場上最主要的三大勒索軟體為Dharma、GandCrab與Ryuk,合計占總感染量的66%,且其主要入侵管道是遠端桌面協定(Remote Desktop Protocol,RDP),占總攻擊手法的63.5%,居次的是電子郵件網釣(30.4%),藉由軟體漏洞進行攻擊的比例只有6.1%。

Coveware的專長在於替受害企業評估勒索軟體的危害程度、風險及復原選項,並代替受害者與駭客協商贖金,取得解密金鑰之後再協助受害者解密檔案及復原系統,由於並不符合主流的「勿與駭客妥協」原則,因而很少被媒體提及,也因立場的不同,Coveware研究的方向或揭露的訊息亦與其它業者不太一致。

今年第一季最囂張的三大勒索軟體為Dharma(27.8%)、GandCrab(20%)與Ryuk(18.3%),主要的攻擊管道為遠端桌面協定(RDP),占所有攻擊手法的63.5%。RDP是微軟所開發的私有協定,允許使用者透過網路與圖形介面連結其它電腦,以執行遠端管理,它降低了技術支援服務的複雜度,同樣也成為駭客入侵企業的重要途徑。

駭客可以掃描及暴力破解企業的RDP憑證,或是在黑市購買外洩的RDP憑證,也能利用網路釣魚竊取RDP憑證。因此,不管是小型或大型企業,只要使用RDP且缺乏適當的安全機制,很容易就會淪為駭客的攻擊目標。

至於最受駭客青睞的產業別則是專業服務,如律師事務所或會計師,占今年首季勒索軟體攻擊的22.4%,居次的是軟體服務業者的17.2%,排名第三的健康照護產業佔了10.3%。雖然美國公部門遭到勒索軟體攻擊的消息不斷躍上新聞版面,但在Coveware的調查中,政府機關並未出現在最常遭到軟體攻擊的12個產業別中。

Coveware指出,勒索軟體的受害者有兩大成本,包括系統復原成本與停機成本,不管付不付贖金都需要復原系統,至於停機成本則約是贖金的5~10倍。今年第一季相關攻擊的平均贖金為12,762美元,比去年第四季的6,733美元多出了89%。

根據統計,當遭遇勒索軟體攻擊時,平均的停機時間為7.3天,高於去年第四季的6.2天,停機所造成的平均損失則是64,645美元。

調查也發現,支付贖金之後取得有效解密工具的比例高達96%,這些企業通常可成功恢復93%的檔案,恢復檔案的能力視勒索軟體而有所不同,例如若是被GandCrab加密,檔案復原率可接近100%,若是遭到Ryuk攻擊,最多只能恢復80%的檔案。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

微軟警告有2個類似BlueKeep的RDS重大漏洞

5月間微軟發現Windows出現可能引發Wannacry等級災情的安全漏洞BlueKeep後,周二微軟再警告有二個同樣也是影響Windows遠端桌面服務(Remote Desktop Service,RDS)的安全漏洞。微軟已發布修補程式,並呼籲用戶儘速更新。

這二個漏洞分別為CVE-2019-1181 及CVE-2019-1182,皆為出現在Windows RDS(之前叫Terminal Services)服務的遠端程式碼執行漏洞。攻擊者可利用RDP連上目標裝置發送惡意呼叫,成功開採者可在系統上執行任意程式碼,進而安裝程式、變更/刪除資料或開設管理員權限的帳號。和第一代BlueKeep(CVE-2019-0708)及Wannacry一樣,惡意程式可從受害電腦自我增生、並且在無需使用者任何動作情況下,感染其他未修補的電腦。

受影響的Windows版本包括Windows 7、8.1、Windows Server 2008 R2 SP1、Server 2012,以及Windows 10桌機及Server版本。在上述平台上,二項漏洞的CVSSBase Score皆為9.8(滿分為10),屬於重大(Critical)漏洞。至於第一代BlueKeep殃及的Windows XP、Server 2003、Server 2008這次則未受影響。此外,遠端桌面協定(Remote Desktop Protocol,RDP)本身也安然無事。

微軟表示這兩項漏洞是在日常作業中發現,截至目前為止,沒有證據顯示有其他組織發現到。兩者都沒有權宜措施(workaround),微軟也呼籲用戶儘速修補。

第1代BlueKeep雖然發現時也沒有攻擊程式,不過很快就有人在網路上掃瞄,疑似為發動攻擊前兆,2個月後已有安全公司Immunity成功開發出攻擊程式。

微軟本月修補93個安全漏洞,逾20個屬於重大漏洞

微軟在今年8月的Patch Tuesday修補了93個安全漏洞,並有29個被列為重大(Critical)漏洞,包括微軟特別提出警告的CVE-2019-1181與CVE-2019-1182,以及本周才被公開披露的HTTP/2漏洞。

其實微軟在本月修補了4個與RDP(Remote Desktop Services)相關的遠端攻擊漏洞,除了CVE-2019-1181與CVE-2019-1182之外,還包括CVE-2019-1222與CVE-2019-1226,且全都被歸類為重大漏洞,這4個漏洞的開採場景與影響頗為一致,駭客只要傳送一個特製的RDP封包到受影響的RDS伺服器上,就能以系統權限執行任意程式。

資安專家推測,不久的將來應該就能看到各種開採RDP漏洞的攻擊程式在市場上流竄。上述4個RDP漏洞都可能發展成蠕蟲式攻擊,亦即它們能自行複製並散布至其它系統,其它的蠕蟲式漏洞還包括位於DHCP客戶端的CVE-2019-0736,存在於LNK的CVE-2019-1188,藏匿在Word中的CVE-2019-1201,或是Bluetooth Classic的加密金鑰協商漏洞CVE-2019-9506。

其它被列為重大等級的安全漏洞中,有兩個與Hyper-V有關,它們分別是CVE-2019-0720與CVE-2019-0965,它們都允許駭客透過Guest OS於Host OS上執行任意程式。

此外,微軟本月還修補了15個阻斷服務攻擊漏洞,以及15個資訊揭露漏洞。

整體而言,微軟本月修補的漏洞中,有16個與Windows有關,12個與繪圖元件有關,9個與腳本引擎有關,7個與Hyper-V有關,7個與RDP有關,與Windows核心及Office有關的漏洞各有6個,另有5個與HTTP/2有關。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏