Kritiske rettelser i den siste oppdateringen av eksterne desktop-tjenester

Innholdsfortegnelse:

Video: [Windows Server 2012 basics] Урок 13 - Remote Desktop Services (Terminal Server) 2024

Video: [Windows Server 2012 basics] Урок 13 - Remote Desktop Services (Terminal Server) 2024
Anonim

I dag ga Microsoft offentlig ut noen rettelser for Desktop Services.

Disse inkluderer to kritiske fikser som er rettet mot sårbarheter med ekstern kjøring av kode (CVE), CVE-2019-1181 og CVE-2019-1182.

Om CVE-2019-1181 / 1182

Akkurat som sårbarheten CVE-2019-0708, faller disse to i kategorien “wormable”. Dette tillater skadelig programvare som vet hvordan man kan dra nytte av disse sikkerhetsproblemene til å forplante seg uten brukerinteraksjon i det hele tatt.

Her er en liste over alle berørte versjoner av Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Alle støttede versjoner av Windows 10, inkludert serverversjoner.

Det skal bemerkes at Windows XP, Windows Server 2003 og Windows Server 2008 ikke påvirkes, og heller ikke selve Remote Desktop Protocol.

Lapper CVE-2019-1181 / 1182

CVE-2019-1181 og CVE-2019-1182 ble oppdaget av Microsoft under et rutinemessig forsøk på å herde Remote Desktop Services.

Mer, så uttaler tech-giganten at det ikke er holdepunkter for at noen tredjepart kan ha visst om denne sårbarheten. I tillegg anbefaler de at alle systemer som er sårbare, skal oppdateres så snart som mulig.

For deg som ikke har automatiske oppdateringer aktivert, kan du finne oppdateringer i Microsofts sikkerhetsoppdateringsveiledning.

De av dere som har automatiske oppdateringer aktivert, vil systemene sine oppdatere umiddelbart.

Det bør være kjent at systemer som har Network Level Authentication (NLA) har delvis beskyttelse mot slike trusler.

De sårbare systemene som ellers vil bli påvirket av maskbar eller avansert skadelig programvare er beskyttet takket være nettverksnivåautentisering.

Dette er fordi disse truslene ikke kan utnytte sårbarheten, ettersom nettverksnivåautentisering krever brukergodkjenning før sårbarheten kan aktiveres.

Vær oppmerksom på at brukere fremdeles er sårbare for utnyttelse av ekstern kodekjøring (RCE Code Execution).

Det er fordi enhver angriper som har tilgang til gyldige legitimasjonsbeskrivelser, til slutt kan omgå beskyttelsen av Network Level Authentication.

Kritiske rettelser i den siste oppdateringen av eksterne desktop-tjenester