Krytyczne poprawki w najnowszej aktualizacji usług pulpitu zdalnego

Spisu treści:

Wideo: Jak skonfigurować Zdalny Pulpit w Windows | ForumWiedzy 2024

Wideo: Jak skonfigurować Zdalny Pulpit w Windows | ForumWiedzy 2024
Anonim

Dzisiaj Microsoft opublikował publicznie niektóre poprawki dla usług pulpitu.

Obejmują one dwie krytyczne poprawki dotyczące luk w zabezpieczeniach Remote Code Execution (RCE), CVE-2019-1181 i CVE-2019-1182.

Informacje o CVE-2019-1181 / 1182

Podobnie jak luka w zabezpieczeniach CVE-2019-0708, te dwie należą do kategorii „wormable”. Dzięki temu złośliwe oprogramowanie, które wie, jak wykorzystać te luki, może się rozprzestrzeniać bez żadnej interakcji użytkownika.

Oto lista wszystkich wersji systemu Windows, których dotyczy problem:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Wszystkie obsługiwane wersje systemu Windows 10, w tym wersje serwerowe.

Należy zauważyć, że nie dotyczy to Windows XP, Windows Server 2003 i Windows Server 2008, podobnie jak sam protokół pulpitu zdalnego.

Patchowanie CVE-2019-1181 / 1182

CVE-2019-1181 i CVE-2019-1182 zostały odkryte przez Microsoft podczas rutynowej próby zahartowania usług pulpitu zdalnego.

Co więcej, gigant technologiczny stwierdza, że ​​nie ma dowodów na to, że jakakolwiek strona trzecia mogła wiedzieć o tej usterce. Ponadto zalecają, aby wszystkie podatne na zagrożenia systemy zaktualizowały się jak najszybciej.

Dla tych z was, którzy nie mają włączonych automatycznych aktualizacji, aktualizacje można znaleźć w Przewodniku aktualizacji zabezpieczeń firmy Microsoft.

Ci z was, którzy mają włączone automatyczne aktualizacje, natychmiast zaktualizują swoje systemy.

Należy wiedzieć, że systemy z uwierzytelnianiem na poziomie sieci (NLA) mają częściową ochronę przed takimi zagrożeniami.

Wrażliwe systemy, na które w przeciwnym razie wpłynęłoby złośliwe lub zaawansowane złośliwe oprogramowanie, są chronione dzięki uwierzytelnieniu na poziomie sieci.

Wynika to z faktu, że zagrożenia te nie mogą wykorzystać tej luki, ponieważ Uwierzytelnianie na poziomie sieci wymaga zgody użytkownika przed aktywacją luki.

Należy pamiętać, że użytkownicy są nadal podatni na wykorzystanie zdalnego kodu (RCE).

Jest tak, ponieważ każdy atakujący, który ma dostęp do prawidłowych poświadczeń, może ostatecznie ominąć ochronę uwierzytelniania na poziomie sieci.

Krytyczne poprawki w najnowszej aktualizacji usług pulpitu zdalnego