我们有一个普通的本地 C 类网络,内部 IP 地址方案为 192.168.15.x(假设)。我们有一个 SonicWALL 设备,它充当外部客户端的 VPN 服务器、内部和外部客户端的 DHCP 服务器以及防火墙。
我们的网络上还有一台由承包商拥有的 Windows 7 Pro 计算机。这台计算机由承包商维护,当我们打电话给他们并说我们遇到他们的服务问题时,他们使用商业远程查看程序 (TeamViewer) 连接到它。
承包商的计算机控制着我们建筑的 HVAC 系统,并有一个运行在其上的程序连接回 HVAC 中央服务器。
此工作站不在我们的 Windows 域中,因此它本身就在一个工作组中,但它确实有一个位于 192.168.15.x C 类范围内的静态 IP 地址。它还分配了我们的网络网关的 IP,并使用我们的 DNS 服务器。
该工作站没有防病毒软件,并且缺少几年的 Windows 更新。此外,Windows 更新将无法正确安装。
这个工作站对最近来自 RDP 的 Windows 蠕虫漏洞的攻击有多大的威胁?如果这个工作站被攻破,它会对我们的其他网络计算机造成多大的威胁?我缺乏知识源于攻击者可以对这台计算机做什么,因为它不在我们的 Windows 网络上,但它在我们的网络 IP 范围内。例如,攻击者是否可以尝试访问我们的服务器,即使它们不属于 Windows 域?这个工作站在我们的 IP 范围内的威胁是否足以采取措施对其进行更新并在其上安装防病毒程序?例如,该工作站是否能够打开网络发现,并获得我们网络上可攻击计算机的列表?