Corecții critice în cea mai recentă actualizare a serviciilor desktop la distanță

Cuprins:

Video: BLUEKEEP = Chaos??? [CVE-2019-0708] Sicherheitslücke 2024

Video: BLUEKEEP = Chaos??? [CVE-2019-0708] Sicherheitslücke 2024
Anonim

Astăzi, Microsoft a lansat public unele corecții pentru serviciile desktop.

Acestea includ două corecții critice care vizează vulnerabilitățile de executare la distanță a codului (RCE), CVE-2019-1181 și CVE-2019-1182.

Despre CVE-2019-1181 / 1182

La fel ca vulnerabilitatea CVE-2019-0708, aceste două se încadrează în categoria „wormable”. Acest lucru permite malware-ului care știe să profite de aceste vulnerabilități pentru a se propaga fără interacțiune cu utilizatorii.

Iată o listă cu toate versiunile de Windows afectate:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Toate versiunile acceptate de Windows 10, inclusiv versiunile de server.

Trebuie menționat faptul că Windows XP, Windows Server 2003 și Windows Server 2008 nu sunt afectate și nici Protocolul Desktop la distanță nu este în sine.

Patching CVE-2019-1181 / 1182

CVE-2019-1181 și CVE-2019-1182 au fost descoperite de Microsoft în timpul unei încercări de rutină de întărire a serviciilor de la distanță.

Mai mult decât atât, gigantul tehnologic afirmă că nu există dovezi că vreo terță parte ar fi cunoscut această vulnerabilitate. În plus, ei recomandă ca toate sistemele vulnerabile să se actualizeze cât mai curând posibil.

Pentru cei care nu au activări automate, actualizările pot fi găsite în Ghidul actualizărilor de securitate Microsoft.

Cei dintre voi care au actualizări automate activate vor avea actualizate sistemele lor imediat.

Trebuie știut că sistemele care au autentificare la nivel de rețea (NLA) au o protecție parțială împotriva acestor amenințări.

Sistemele vulnerabile care altfel ar fi afectate de malware-ul wormable sau avansat sunt protejate datorită autentificării la nivel de rețea.

Acest lucru se datorează faptului că aceste amenințări nu pot exploata vulnerabilitatea, deoarece autentificarea la nivel de rețea necesită aprobarea utilizatorului înainte ca vulnerabilitatea să poată fi activată.

Rețineți că utilizatorii sunt încă vulnerabili la exploatarea Remote Code Execution (RCE).

Acest lucru se datorează faptului că orice atacator care are acces la datele de acreditare valide poate ocoli în cele din urmă protecția Network Level Authentication.

Corecții critice în cea mai recentă actualizare a serviciilor desktop la distanță