Οι κρίσιμες διορθώσεις στην πιο πρόσφατη ενημέρωση υπηρεσιών απομακρυσμένης επιφάνειας εργασίας

Πίνακας περιεχομένων:

Βίντεο: Dialogues (Διάλογοι ) 2024

Βίντεο: Dialogues (Διάλογοι ) 2024
Anonim

Σήμερα η Microsoft κυκλοφόρησε δημοσίως ορισμένες διορθώσεις για τις υπηρεσίες Desktop.

Αυτές περιλαμβάνουν δύο κρίσιμες επιδιορθώσεις που στοχεύουν σε ευπάθειες απομακρυσμένης εκτέλεσης κώδικα (RCE), CVE-2019-1181 και CVE-2019-1182.

Σχετικά με το CVE-2019-1181 / 1182

Ακριβώς όπως και η ευπάθεια CVE-2019-0708, αυτά τα δύο εμπίπτουν στην κατηγορία "σκουλήκι". Αυτό επιτρέπει το κακόβουλο λογισμικό που ξέρει πώς να επωφεληθεί από αυτά τα τρωτά σημεία για να διαδοθεί χωρίς καμία αλληλεπίδραση χρηστών.

Ακολουθεί μια λίστα με όλες τις εκδόσεις των Windows που επηρεάζονται:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Όλες οι υποστηριζόμενες εκδόσεις των Windows 10, συμπεριλαμβανομένων των εκδόσεων διακομιστών.

Πρέπει να σημειωθεί ότι τα Windows XP, Windows Server 2003 και Windows Server 2008 δεν επηρεάζονται, ούτε το ίδιο το πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας.

Patching CVE-2019-1181 / 1182

CVE-2019-1181 και CVE-2019-1182 ανακαλύφθηκαν από τη Microsoft κατά τη διάρκεια μιας ρουτίνας προσπάθειας σκλήρυνσης των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας.

Πιο συγκεκριμένα, ο τεχνολογικός γίγαντας δηλώνει ότι δεν υπάρχουν στοιχεία που να αποδεικνύουν ότι κάποιο τρίτο μέρος μπορεί να έχει γνώση αυτής της ευπάθειας. Επιπλέον, συστήνουν όλα τα συστήματα που είναι ευάλωτα να ενημερώνονται το συντομότερο δυνατό.

Για όσους από εσάς δεν έχουν ενεργοποιημένες τις αυτόματες ενημερώσεις, μπορείτε να βρείτε ενημερώσεις στον Οδηγό ενημέρωσης ασφαλείας της Microsoft.

Όσοι από εσάς έχουν ενεργοποιημένες τις αυτόματες ενημερώσεις θα ενημερώσουν τα συστήματά τους αμέσως.

Θα πρέπει να είναι γνωστό ότι τα συστήματα που διαθέτουν Network Authentication Level (NLA) έχουν μερική προστασία από τέτοιες απειλές.

Τα ευάλωτα συστήματα που διαφορετικά θα επηρεάζονταν από σκουλήκι ή προηγμένο κακόβουλο λογισμικό προστατεύονται χάρη στον έλεγχο ταυτότητας επιπέδου δικτύου.

Αυτό οφείλεται στο γεγονός ότι αυτές οι απειλές δεν μπορούν να εκμεταλλευτούν την ευπάθεια, καθώς η επαλήθευση επιπέδου δικτύου απαιτεί την έγκριση των χρηστών πριν να ενεργοποιηθεί η ευπάθεια.

Λάβετε υπόψη ότι οι χρήστες εξακολουθούν να είναι ευάλωτοι σε εκμετάλλευση απομακρυσμένου κώδικα (RCE).

Αυτό συμβαίνει επειδή οποιοσδήποτε εισβολέας που έχει πρόσβαση στα έγκυρα διαπιστευτήρια μπορεί τελικά να παρακάμψει την προστασία του Authentication Level Network.

Οι κρίσιμες διορθώσεις στην πιο πρόσφατη ενημέρωση υπηρεσιών απομακρυσμένης επιφάνειας εργασίας