Kritiske rettelser i den nyeste opdatering af eksterne desktoptjenester

Indholdsfortegnelse:

Video: Как легко настроить удаленный рабочий стол в Windows 10 2024

Video: Как легко настроить удаленный рабочий стол в Windows 10 2024
Anonim

I dag frigav Microsoft offentligt nogle rettelser til Desktop Services.

Disse inkluderer to kritiske rettelser, der er rettet mod sårbarheder med ekstern kodeudførelse (RCE), CVE-2019-1181 og CVE-2019-1182.

Om CVE-2019-1181 / 1182

Ligesom CVE-2019-0708-sårbarheden, falder disse to i kategorien “wormable”. Dette tillader malware, der ved, hvordan man drager fordel af disse sårbarheder til at udbrede sig uden brugerinteraktion overhovedet.

Her er en liste over alle berørte versioner af Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Alle understøttede versioner af Windows 10, inklusive serverversioner.

Det skal bemærkes, at Windows XP, Windows Server 2003 og Windows Server 2008 ikke er berørt, og heller ikke selve Remote Desktop Protocol.

Laster CVE-2019-1181 / 1182

CVE-2019-1181 og CVE-2019-1182 blev opdaget af Microsoft under et rutinemæssigt forsøg på at hærde Remote Desktop Services.

Mere desto mindre siger tech-giganten, at der ikke er bevis for, at nogen tredjepart måske har kendt til denne sårbarhed. Derudover anbefaler de, at alle systemer, der er sårbare, skal opdateres så hurtigt som muligt.

For dem af jer, der ikke har automatiske opdateringer aktiveret, kan der findes opdateringer i Microsofts sikkerhedsopdateringsvejledning.

De af jer, der har aktiveret automatisk opdateringer, får deres systemer opdateret med det samme.

Det skal være kendt, at systemer, der har netværksniveau-godkendelse (NLA) har delvis beskyttelse mod sådanne trusler.

De sårbare systemer, der ellers ville blive påvirket af wormable eller avanceret malware, er beskyttet takket være netværksniveau-godkendelse.

Dette skyldes, at disse trusler ikke kan udnytte sårbarheden, da netværksniveau-godkendelse kræver brugergodkendelse, før sårbarheden kan aktiveres.

Vær opmærksom på, at brugere stadig er sårbare over for udnyttelse af ekstern kode (RCE).

Det skyldes, at enhver hacker, der har adgang til de gyldige legitimationsoplysninger, i sidste ende kan omgå beskyttelsen af ​​netværksniveau-godkendelse.

Kritiske rettelser i den nyeste opdatering af eksterne desktoptjenester