Критични поправки в последната актуализация на услугите за отдалечен работен плот

Съдържание:

Видео: Настя и сборник весёлых историй 2024

Видео: Настя и сборник весёлых историй 2024
Anonim

Днес Microsoft публично публикува някои поправки за Desktop Services.

Те включват две критични поправки, които са насочени към уязвимостите за отдалечено изпълнение на код (RCE), CVE-2019-1181 и CVE-2019-1182.

Относно CVE-2019-1181 / 1182

Точно като уязвимостта на CVE-2019-0708, и тези две попадат в категорията „работещи“. Това позволява злонамерен софтуер, който знае как да се възползва от тези уязвимости, за да се разпространява без никакво взаимодействие с потребителя.

Ето списък на всички засегнати версии на Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Всички поддържани версии на Windows 10, включително версии на сървъра.

Трябва да се отбележи, че Windows XP, Windows Server 2003 и Windows Server 2008 не са засегнати, нито самият протокол за отдалечен работен плот.

Кръпка CVE-2019-1181 / 1182

CVE-2019-1181 и CVE-2019-1182 бяха открити от Microsoft по време на рутинен опит за втвърдяване на услугите за отдалечен работен плот.

Още повече, че технологичният гигант заявява, че няма доказателства, че някоя трета страна може да е знаела за тази уязвимост. Освен това те препоръчват всички уязвими системи да се актуализират възможно най-скоро.

За тези от вас, които не са активирани автоматични актуализации, актуализациите могат да бъдат намерени в Ръководството за актуализиране на сигурността на Microsoft.

Тези от вас, които имат активирани автоматични актуализации, незабавно ще актуализират своите системи.

Трябва да се знае, че системите, които имат мрежова идентификация (NLA), имат частична защита срещу такива заплахи.

Уязвимите системи, които биха били засегнати от работещ или усъвършенстван злонамерен софтуер, са защитени благодарение на удостоверяването на мрежово ниво.

Това е така, защото тези заплахи не могат да използват уязвимостта, тъй като удостоверяването на мрежово ниво изисква одобрение от потребителя, преди уязвимостта да може да бъде активирана.

Имайте предвид, че потребителите все още са уязвими към експлоатацията на отдалечено изпълнение на код (RCE).

Това е така, защото всеки нападател, който има достъп до валидните идентификационни данни, в крайна сметка може да заобиколи защитата на удостоверяване на мрежовото ниво.

Критични поправки в последната актуализация на услугите за отдалечен работен плот