Kritikus javítások a távoli asztali szolgáltatások legfrissebb frissítésében

Tartalomjegyzék:

Videó: Benzinli Ağaç Motoru hem ŞOK'ta hem de Cepte ŞOK'ta #ŞOKUcuz! 2024

Videó: Benzinli Ağaç Motoru hem ŞOK'ta hem de Cepte ŞOK'ta #ŞOKUcuz! 2024
Anonim

Ma a Microsoft nyilvánosan kiadott néhány javítást a Desktop Services számára.

Ide tartozik két kritikus javítás, amelyek a távoli kódvégrehajtás (RCE) sérülékenységeire irányulnak, a CVE-2019-1181 és a CVE-2019-1182.

A CVE-2019-1181 / 1182-ről

Csakúgy, mint a CVE-2019-0708 sebezhetőség, ezek a kettő a „wormble” kategóriába tartozik. Ez lehetővé teszi, hogy ezeket a biztonsági réseket kihasználó rosszindulatú programok elterjedjenek, bármiféle felhasználói beavatkozás nélkül.

Itt található a Windows érintett verzióinak listája:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • A Windows 10 összes támogatott verziója, beleértve a szerver verziókat is.

Meg kell jegyezni, hogy ez nem érinti a Windows XP-t, a Windows Server 2003-t és a Windows Server 2008-ot, és nem magát a Remote Desktop Protocol-t sem.

CVE-2019-1181 / 1182 javítás

A CVE-2019-1181 és CVE-2019-1182 eszközöket a Microsoft fedezte fel a távoli asztali szolgáltatások megszilárdítására irányuló rutin kísérlet során.

Sőt, a technológiai óriás kijelenti, hogy nincs bizonyíték arra, hogy bármely harmadik fél tudott volna erről a sebezhetőségről. Ezenkívül azt javasolják, hogy minden sérülékeny rendszer frissítse a lehető leghamarabb.

Azoknak, akiknek nincs engedélyezve az automatikus frissítés, a frissítéseket a Microsoft biztonsági frissítési útmutatójában találja.

Azoknak, akiknek engedélyezve vannak az automatikus frissítések, rendszerük azonnal frissül.

Tudnia kell, hogy a hálózati szintű hitelesítéssel (NLA) rendelkező rendszerek részleges védelmet élveznek az ilyen fenyegetések ellen.

Azokat a kiszolgáltatott rendszereket, amelyeket egyébként a megváltoztatható vagy fejlett rosszindulatú programok érintenek, a hálózati szintű hitelesítés biztosítja.

Ennek oka az, hogy ezek a fenyegetések nem használhatják ki a sebezhetőséget, mivel a hálózati szintű hitelesítéshez a felhasználónak jóváhagyása szükséges a biztonsági rés aktiválása előtt.

Ne feledje, hogy a felhasználók továbbra is ki vannak téve a távoli kódfuttatás (RCE) kihasználásának.

Ennek oka az, hogy minden olyan támadó, aki hozzáfér az érvényes hitelesítő adatokhoz, végül megkerüli a hálózati szintű hitelesítés védelmét.

Kritikus javítások a távoli asztali szolgáltatások legfrissebb frissítésében