Kritični popravki v najnovejši posodobitvi storitev za oddaljene namizje

Kazalo:

Video: NLB | TU SMO ZA VAS 24/7 | Klikin - odslej z oddaljenim podpisovanjem 2024

Video: NLB | TU SMO ZA VAS 24/7 | Klikin - odslej z oddaljenim podpisovanjem 2024
Anonim

Microsoft je danes javno objavil nekaj popravkov za namizne storitve.

Sem spadajo dve kritični popravki, usmerjeni v ranljivosti na daljavo pri izvrševanju kode (RCE), CVE-2019-1181 in CVE-2019-1182.

O CVE-2019-1181 / 1182

Tako kot ranljivost CVE-2019-0708 tudi ta spadata v kategorijo „izvedljive“. To omogoča zlonamerni programski opremi, ki zna izkoristiti te ranljivosti, da se širi brez kakršne koli interakcije uporabnika.

Tu je seznam vseh prizadetih različic sistema Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Vse podprte različice sistema Windows 10, vključno s strežniškimi različicami.

Treba je opozoriti, da Windows XP, Windows Server 2003 in Windows Server 2008 ne vplivajo, prav tako pa tudi sam protokol oddaljenega namizja.

Nalepka CVE-2019-1181 / 1182

Microsoft je odkril CVE-2019-1181 in CVE-2019-1182 med rutinskim poskusom utrjevanja storitev na daljavo.

Še več, tehnološki velikan trdi, da ni dokazov, da bi katera koli tretja oseba morda vedela za to ranljivost. Poleg tega priporočajo, naj se vsi ranljivi sistemi čim prej posodobijo.

Za tiste, ki nimate omogočenih samodejnih posodobitev, lahko posodobitve najdete v Microsoftovem priročniku za varnostno posodobitev.

Tisti od vas, ki imajo omogočene samodejne posodobitve, bodo takoj posodobili svoje sisteme.

Vedeti je treba, da imajo sistemi, ki imajo overjanje omrežne ravni (NLA), delno zaščito pred takšnimi grožnjami.

Ranljivi sistemi, na katere bi sicer vplivala uporabna ali napredna zlonamerna programska oprema, so zaščiteni s pomočjo overjanja na ravni omrežja.

To je zato, ker te grožnje ne morejo izkoristiti ranljivosti, saj preverjanje pristnosti omrežne ravni zahteva odobritev uporabnika, preden se lahko ranljivost aktivira.

Upoštevajte, da so uporabniki še vedno izpostavljeni izkoriščanju oddaljene izvršitve kode (RCE).

To je zato, ker vsak napadalec, ki ima dostop do veljavnih poverilnic, lahko sčasoma zaobide zaščito pristnosti na ravni omrežja.

Kritični popravki v najnovejši posodobitvi storitev za oddaljene namizje