Kritiska korrigeringar i den senaste uppdateringen av fjärrskrivbordstjänster

Innehållsförteckning:

Video: CVE 2020-1472: The Full Exploit (owning the DC) 2024

Video: CVE 2020-1472: The Full Exploit (owning the DC) 2024
Anonim

Idag släppte Microsoft offentligt några fixar för Desktop Services.

Dessa inkluderar två kritiska korrigeringar som är inriktade på sårbarheter för fjärrkodutförande (RCE), CVE-2019-1181 och CVE-2019-1182.

Om CVE-2019-1181 / 1182

Precis som CVE-2019-0708-sårbarheten, faller dessa två i kategorin “wormable”. Detta tillåter skadlig programvara som vet hur man kan dra fördel av dessa sårbarheter för att sprida sig själv utan någon användarinteraktion alls.

Här är en lista över alla berörda versioner av Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Alla versioner av Windows 10 som stöds, inklusive serverversioner.

Det bör noteras att Windows XP, Windows Server 2003 och Windows Server 2008 inte påverkas och inte heller Remote Desktop Protocol.

Lappning av CVE-2019-1181 / 1182

CVE-2019-1181 och CVE-2019-1182 upptäcktes av Microsoft under ett rutinmässigt försök att härda Remote Desktop Services.

Mer så säger teknikjätte att det inte finns några bevis för att någon tredje part kan ha känt till denna sårbarhet. Dessutom rekommenderar de att alla system som är sårbara ska uppdateras så snart som möjligt.

För dig som inte har automatiska uppdateringar aktiverade kan du hitta uppdateringar i Microsofts säkerhetsuppdateringsguide.

De av er som har automatiska uppdateringar aktiverade kommer sina system att uppdateras omedelbart.

Det bör vara känt att system som har nätverksnivåautentisering (NLA) har ett partiellt skydd mot sådana hot.

De sårbara systemen som annars skulle påverkas av wormable eller avancerad skadlig programvara är skyddade tack vare nätverksnivåautentisering.

Detta beror på att dessa hot inte kan utnyttja sårbarheten, eftersom nätverksnivåverifiering kräver användargodkännande innan sårbarheten kan aktiveras.

Observera att användare fortfarande är utsatta för utnyttjande av fjärrkodutförande (RCE).

Det beror på att alla angripare som har tillgång till giltiga referenser så småningom kan kringgå skyddet för nätverksnivåautentisering.

Kritiska korrigeringar i den senaste uppdateringen av fjärrskrivbordstjänster