Kriittiset korjaukset viimeisimmässä etätyöpöytäpalveluiden päivityksessä

Sisällysluettelo:

Video: Ohjaa 16 servomoottoria käyttämällä PCA9685-moduulia ja Arduino V2: ta 2024

Video: Ohjaa 16 servomoottoria käyttämällä PCA9685-moduulia ja Arduino V2: ta 2024
Anonim

Tänään Microsoft julkaisi julkisesti joitain korjauksia työpöytäpalveluihin.

Näihin sisältyy kaksi kriittistä korjausta, jotka on suunnattu etäkoodin suorittamisen (RCE) haavoittuvuuksiin, CVE-2019-1181 ja CVE-2019-1182.

Tietoja CVE-2019-1181 / 1182

Aivan kuten CVE-2019-0708 -haavoittuvuus, nämä kaksi kuuluvat ”wormble” -luokkaan. Tämä antaa haittaohjelmien, jotka osaavat hyödyntää näitä haavoittuvuuksia, levittää itsensä ilman käyttäjän vuorovaikutusta.

Tässä on luettelo kaikista Windows-versioista, joita asia koskee:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Kaikki tuetut Windows 10 -versiot, mukaan lukien palvelinversiot.

On huomattava, että tämä ei vaikuta Windows XP: hen, Windows Server 2003: een ja Windows Server 2008: een, ei itse Remote Desktop Protocol -protokollaan.

Korjaus CVE-2019-1181 / 1182

Microsoft löysi CVE-2019-1181 ja CVE-2019-1182 rutiininomaisessa yrityksessä kovettaa etätyöpöytäpalveluita.

Lisäksi tekniikan jättiläinen toteaa, ettei ole todisteita siitä, että jokin kolmas osapuoli olisi voinut tietää tästä haavoittuvuudesta. Lisäksi he suosittelevat kaikkien haavoittuvien järjestelmien päivitystä mahdollisimman pian.

Niille teistä, joilla ei ole automaattisia päivityksiä käytössä, päivitykset löytyvät Microsoftin tietoturvapäivitysoppaasta.

Niillä teistä, joissa automaattiset päivitykset ovat käytössä, järjestelmät päivitetään välittömästi.

On tiedettävä, että verkon tason todennuksella (NLA) varustetuilla järjestelmillä on osittainen suojaus tällaisilta uhilta.

Haavoittuvat järjestelmät, joihin muutoin vaikuttavat wormble tai kehittyneet haittaohjelmat, on suojattu verkkotason todennuksella.

Tämä johtuu siitä, että nämä uhat eivät voi hyödyntää haavoittuvuutta, koska verkkotason todennus vaatii käyttäjän hyväksynnän, ennen kuin haavoittuvuus voidaan aktivoida.

Huomaa, että käyttäjät ovat edelleen alttiita RCE: n (Remote Code Execution) hyödyntämiselle.

Tämä johtuu siitä, että jokainen hyökkääjä, jolla on pääsy voimassa oleviin käyttöoikeustietoihin, voi lopulta ohittaa verkkotason todennuksen suojan.

Kriittiset korjaukset viimeisimmässä etätyöpöytäpalveluiden päivityksessä