При успешной эксплуатации уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное выполнение произвольного кода на атакуемой системе.
Подробное техническое описание уязвимости можно найти на support.microsoft.com
Как защититься
Во всех случаях Microsoft настоятельно рекомендует установить обновления для этой уязвимости как можно скорее, даже если вы планируете в дальнейшем использовать эти обходные пути:
1. Включите проверку подлинности на уровне сети (NLA) в системах, работающих под управлением ОС Windows 7, Windows Server 2008 и Windows Server 2008 R2
Вы можете включить проверку подлинности на уровне сети, чтобы блокировать использование этой уязвимости злоумышленниками, не прошедшими проверку подлинности. Когда NLA включен, злоумышленнику сначала необходимо пройти проверку подлинности в службах удаленных рабочих столов с использованием действующей учетной записи в целевой системе, прежде чем злоумышленник сможет воспользоваться этой уязвимостью.
2. Заблокируйте TCP-порт 3389 на брандмауэре сети предприятия.
TCP-порт 3389 используется для установления соединения с уязвимым компонентом. Блокировка этого порта на брандмауэре периметра сети поможет защитить системы, которые находятся за этим брандмауэром, от попыток использовать эту уязвимость. Это может помочь защитить сети от атак, происходящих за пределами периметра предприятия. Блокировка уязвимых портов по периметру предприятия – лучшая защита от интернет-атак. Однако системы по-прежнему могут быть уязвимы для атак изнутри периметра предприятия.
Источник: support.ptsecurity.com