Критические исправления в последнем обновлении служб удаленного рабочего стола

Оглавление:

Видео: парень из микс -4 вродеа 2024

Видео: парень из микс -4 вродеа 2024
Anonim

Сегодня Microsoft публично выпустила некоторые исправления для Desktop Services.

К ним относятся два критических исправления, которые направлены на уязвимости удаленного выполнения кода (RCE), CVE-2019-1181 и CVE-2019-1182.

О CVE-2019-1181 / 1182

Как и уязвимость CVE-2019-0708, эти две категории попадают в категорию «допустимых». Это позволяет вредоносным программам, которые знают, как воспользоваться этими уязвимостями, распространяться без какого-либо взаимодействия с пользователем вообще.

Вот список всех уязвимых версий Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Все поддерживаемые версии Windows 10, включая серверные версии.

Следует отметить, что Windows XP, Windows Server 2003 и Windows Server 2008 не затрагиваются, равно как и сам протокол удаленного рабочего стола.

Ямочный ремонт CVE-2019-1181 / 1182

CVE-2019-1181 и CVE-2019-1182 были обнаружены Microsoft во время обычной попытки укрепить службы удаленного рабочего стола.

Более того, технический гигант утверждает, что нет никаких доказательств того, что любая третья сторона могла знать об этой уязвимости. Кроме того, они рекомендуют обновлять все уязвимые системы как можно скорее.

Для тех из вас, у кого не включены автоматические обновления, обновления можно найти в Руководстве по обновлению безопасности Microsoft.

Те из вас, у кого включено автоматическое обновление, получат обновление своих систем немедленно.

Следует знать, что системы с аутентификацией на уровне сети (NLA) имеют частичную защиту от таких угроз.

Уязвимые системы, которые в противном случае были бы затронуты вредоносными или продвинутыми вредоносными программами, защищены благодаря аутентификации на уровне сети.

Это связано с тем, что эти угрозы не могут использовать уязвимость, поскольку проверка подлинности на уровне сети требует одобрения пользователя, прежде чем уязвимость может быть активирована.

Имейте в виду, что пользователи по-прежнему уязвимы для использования удаленного выполнения кода (RCE).

Это потому, что любой злоумышленник, имеющий доступ к действительным учетным данным, может в конечном итоге обойти защиту проверки подлинности на уровне сети.

Критические исправления в последнем обновлении служб удаленного рабочего стола