黑客今午及周末或發動攻擊 HKCERT促微軟視窗用戶修補桌面漏洞

2019-05-24 15:01

因應微軟早前發現視窗的遠端桌面服務漏洞,HKCERT呼籲受影響的微軟視窗用戶立即在官方網站下載及安裝遠端桌面服務修補程式,盡快堵塞系統漏洞。 資料圖片
因應微軟早前發現視窗的遠端桌面服務漏洞,HKCERT呼籲受影響的微軟視窗用戶立即在官方網站下載及安裝遠端桌面服務修補程式,盡快堵塞系統漏洞。 資料圖片

香港生產力促進局屬下‪香港電腦保安事故協調中心(HKCERT)因應微軟早前發現視窗的遠端桌面服務漏洞,呼籲受影響的微軟視窗用戶立即在官方網站下載及安裝遠端桌面服務修補程式,盡快堵塞系統漏洞;如用戶未能及時修補漏洞,應該暫時關閉暴露於互聯網的遠端桌面服務,以減低風險。HKCERT又指,‬‬‬‬‬‬‬‬‬‬根據過往經驗,黑客可能於周五下午及周末,網絡安全防護人員資源較低時發動攻擊,中心促各用戶提高警覺。

香港電腦保安事故協調中心指,微軟日前發布部分視窗平台版本的遠端桌面服務存有一個漏洞,有機會被黑客加以利用,於目標系統遠端執行程式碼,植入惡意程式甚或進一步感染同一區域網絡的電腦;根據海外網絡保安研究機構的最新資料顯示,有人正針對此漏洞開發攻擊程式,有可能在互聯網上發展成類似蠕蟲攻擊,對網絡安全構成較高風險。

香港部分企業在外判資訊科技服務時,會開啟遠端桌面服務,讓服務供應商遙距提供技術支援,此安排會使用戶受遠端攻擊的風險較高,一旦被黑客植入惡意程式,便有可能在内聯網絡引發更大規模的感染,以及在互聯網上傳播。HKCERT指,根據過往經驗,黑客可能於周五下午及周末,網絡安全防護人員資源較低時發動攻擊,建議用戶提高警覺。

受影響的微軟視窗用戶可以採取下列行動:
1. 立即修補漏洞,否則應該暫時停止暴露於互聯網的遠端桌面服務;
2. 除需要情況下,請勿開啟遠端桌面服務;
3. 如有確切需要使用遠端桌面服務,應設定安全配置,包括啟用網絡級別身份驗證(NLA),通過系統配置或防火牆規則限制應用 IP 地址;
4. 備份關鍵的數據;
5. 資訊科技管理員應使用群組政策在其組織中應用相關控制(例如:如非必要,停止遠端桌面服務、限制應用 IP 地址、以及更改遠端桌面服務默認端口)。同時應密切監控內部網絡的日誌,並採取必要措施控制應對網絡攻擊。

現時相關軟體供應商已有修補程式可供下載:https://www.hkcert.org/my_url/zh/alert/19051507

建立時間12:03
更新時間15:01

關鍵字

最新回應

關鍵字

相關新聞

You are currently at: std.stheadline.com
Skip This Ads
close ad
close ad