Kritiski labojumi jaunākajā attālās darbvirsmas pakalpojumu atjauninājumā

Satura rādītājs:

Video: Week 6 2024

Video: Week 6 2024
Anonim

Šodien Microsoft publiski izlaida dažus darbvirsmas pakalpojumu labojumus.

Tajos ietilpst divi kritiski labojumi, kas vērsti uz attālinātas koda izpildes (RCE) ievainojamībām, CVE-2019-1181 un CVE-2019-1182.

Par CVE-2019-1181 / 1182

Tāpat kā CVE-2019-0708 ievainojamība, arī šie divi ietilpst kategorijā “wormble”. Tas ļauj ļaunprogrammatūrai, kas zina, kā izmantot šo ievainojamību, izplatīties bez jebkādas lietotāja mijiedarbības.

Šeit ir saraksts ar visām ietekmētajām Windows versijām:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Visas atbalstītās Windows 10 versijas, ieskaitot servera versijas.

Jāatzīmē, ka tas neietekmē Windows XP, Windows Server 2003 un Windows Server 2008, kā arī pašu Remote Desktop Protocol.

Ielīmēšana CVE-2019-1181 / 1182

CVE-2019-1181 un CVE-2019-1182 korporācija Microsoft atklāja kārtējā mēģinājumā sacietēt attālās darbvirsmas pakalpojumus.

Turklāt tehnoloģiju gigants apgalvo, ka nav pierādījumu tam, ka kāda no trešajām pusēm varētu būt zinājusi par šo ievainojamību. Turklāt viņi iesaka visām ievainojamām sistēmām pēc iespējas ātrāk atjaunināt.

Tiem no jums, kuriem nav iespējoti automātiskie atjauninājumi, atjauninājumus var atrast Microsoft drošības atjauninājumu rokasgrāmatā.

Tiem no jums, kuriem ir iespējota automātiskā atjaunināšana, sistēmas tiks nekavējoties atjauninātas.

Jāzina, ka sistēmām ar tīkla līmeņa autentifikāciju (NLA) ir daļēja aizsardzība pret šādiem draudiem.

Ievainojamās sistēmas, kuras pretējā gadījumā ietekmētu atdalāma vai uzlabota ļaunprogrammatūra, tiek aizsargātas, pateicoties tīkla līmeņa autentifikācijai.

Tas notiek tāpēc, ka šie draudi nevar izmantot ievainojamību, jo pirms ievainojamības aktivizēšanas tīkla līmeņa autentifikācijai ir nepieciešams lietotāja apstiprinājums.

Ņemiet vērā, ka lietotāji joprojām ir neaizsargāti pret attālinātās kodu izpildes (RCE) izmantošanu.

Tas ir tāpēc, ka jebkurš uzbrucējs, kuram ir piekļuve derīgiem akreditācijas datiem, galu galā var apiet tīkla līmeņa autentifikācijas aizsardzību.

Kritiski labojumi jaunākajā attālās darbvirsmas pakalpojumu atjauninājumā