Критичні виправлення в останніх оновленнях послуг віддаленого робочого столу

Зміст:

Відео: Время и Стекло Так выпала Карта HD VKlipe Net 2024

Відео: Время и Стекло Так выпала Карта HD VKlipe Net 2024
Anonim

Сьогодні Microsoft публічно випустила деякі виправлення для служб Desktop.

Сюди входять два критичні виправлення, спрямовані на уразливості віддаленого виконання коду (RCE), CVE-2019-1181 та CVE-2019-1182.

Про CVE-2019-1181 / 1182

Так само, як і вразливість CVE-2019-0708, ці двоє потрапляють у категорію «працездатність». Це дозволяє зловмисному програмному забезпеченню, яке знає, як скористатися цією вразливістю, щоб поширюватися без будь-якої взаємодії з користувачем.

Ось список усіх постраждалих версій Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Усі підтримувані версії Windows 10, включаючи версії сервера.

Слід зазначити, що Windows XP, Windows Server 2003 та Windows Server 2008 не впливають, як і сам Протокол віддаленого робочого столу.

Виправлення CVE-2019-1181 / 1182

CVE-2019-1181 та CVE-2019-1182 були виявлені Microsoft під час рутинної спроби посилення служб віддаленого робочого столу.

Більше того, технологічний гігант заявляє, що немає доказів того, що будь-яка третя сторона, можливо, знала про цю вразливість. Крім того, вони рекомендують всі вразливі системи повинні оновлюватись якнайшвидше.

Для тих із вас, хто не ввімкнув автоматичні оновлення, оновлення можна знайти в Посібнику з оновлення безпеки Microsoft.

Ті з вас, у кого ввімкнено автоматичне оновлення, негайно оновлять свої системи.

Слід знати, що системи, що мають аутентифікацію на рівні мережі (NLA), мають частковий захист від таких загроз.

Вразливі системи, на які в іншому випадку могли б вплинути робочі або вдосконалені зловмисні програми, захищені завдяки аутентифікації на рівні мережі.

Це пояснюється тим, що ці загрози не можуть використовувати вразливість, оскільки аутентифікація на рівні мережі вимагає схвалення користувача перед тим, як вразливість може бути активована.

Зауважте, що користувачі все ще вразливі до експлуатації віддаленого виконання коду (RCE).

Це тому, що будь-який зловмисник, який має доступ до дійсних облікових даних, може врешті обійти захист аутентифікації мережевого рівня.

Критичні виправлення в останніх оновленнях послуг віддаленого робочого столу