Primeiro, o worm não está realmente explorando uma vulnerabilidade no protocolo RDP, apenas senhas fracas, e pelo que eu vi da carga real é que é uma lista muito curta e estranha (aleatoriamente) de nomes de usuários e senhas tenta. Ter uma política de senha strong em vigor irá mitigar bastante esse worm e futuras variantes.
Dito isso, recomendo que você configure VPN (L2TP / IPSec com chaves pré-compartilhadas ou certificados, dependendo de quanto deseja investir em configuração / infraestrutura) em Windows Server Roles > Política de Rede e Serviços de Acesso e, em seguida, RDP na sessão VPN.
Se você tiver vários usuários por trás do mesmo firewall NAT, seria melhor configurar uma VPN site a site; isso também pode ser feito com a Política de Rede e os Serviços de Acesso.
Isso seria muito mais seguro do que deixar o RDP aberto ao público e, com o L2TP / IPSec, você está usando a autenticação de dois fatores (chave pré-compartilhada ou certificado e logon do Windows).