微軟於 2012 年發佈 3月份的資訊安全公告 MS12-020 重大安全風險,後不到二十四小時,網路上已經流傳針對
MS12-020 弱點的攻擊程式,攻擊程式會先對 3389 TCP 通訊埠傳送攻擊封包,攻擊成功可以獲得系統權限,進而執行
任意的命令以及程式,系統完全被駭客所掌控。
至於有那些系統受到影像,可參考微軟官網:
https://technet.microsoft.com/library/security/
https://technet.microsoft.com/zh-TW/library/security/dn631937.aspx
如發現自己系統版本已在列表上,建議趕緊安裝 MS12-020 安全性修補,並進行防毒程式病毒碼更新,如果你已啟用遠
端桌面通訊協定 (RDP) 的外部網路伺服器,除了立即安裝安全性修補外,建議檢查系統是否已經遭受駭客攻擊並安裝後
門程式。
儘管微軟已提供 MS12-020 安全性修補,但 Windows RDP 遠端桌面也是常見被用來攻擊的 Port,因此,能夠改掉就盡
可能設為其他 Port。
這裡我們以 Windows Server 2008 R2 作為示範。
要做以下幾個步驟的設定:
1.修改登錄檔,改為我們要的連接埠,例如:3392 Port。
2.重新啟動 Terminal Services(包含 Terminal Services Configuration、Terminal Service UserMode Port
Redirector 也會被重新啟動) 或主機。
3.修改防火牆,允許 3392 Port 通過。
4.測試連線。
Step1:在 開始 > 執行 > 輸入 regedit,修改 RDP-Tcp 裡的 PortNumber 值改成 3392。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
Step2:接著換修改 tcp 裡的 PortNumber 值改成 3392。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
Step3:在 開始 > 執行 > 輸入 services.msc,重新啟動 Terminal Services 服務。
Step4:修改防火牆,允許 3392 Port 通過。
Step5:遠端桌面連線測試,輸入 IP:3392,例如:210.xxx.xxx.xxx:3392。
Step6:輸入帳密。
Step7:連線成功。
Step8:輸入帳密即可登入。
Reference:https://technet.microsoft.com/library/security/
Reference:https://technet.microsoft.com/zh-TW/library/security/dn631937.aspx
留言列表