Kritieke oplossingen in de nieuwste update voor externe bureaubladservices

Inhoudsopgave:

Video: [Windows Server 2012 basics] Урок 13 - Remote Desktop Services (Terminal Server) 2024

Video: [Windows Server 2012 basics] Урок 13 - Remote Desktop Services (Terminal Server) 2024
Anonim

Vandaag heeft Microsoft publiek enkele fixes voor de Desktop Services vrijgegeven.

Deze omvatten twee kritieke fixes die zijn gericht op RCE-kwetsbaarheden (Remote Code Execution), CVE-2019-1181 en CVE-2019-1182.

Over CVE-2019-1181 / 1182

Net als de kwetsbaarheid CVE-2019-0708 vallen deze twee in de categorie "wormable". Hierdoor kan malware die weet hoe te profiteren van deze kwetsbaarheden zichzelf verspreiden zonder enige interactie van de gebruiker.

Hier is een lijst van alle betrokken versies van Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Alle ondersteunde versies van Windows 10, inclusief serverversies.

Opgemerkt moet worden dat Windows XP, Windows Server 2003 en Windows Server 2008 niet worden beïnvloed, noch het Remote Desktop Protocol zelf.

Patchen CVE-2019-1181 / 1182

CVE-2019-1181 en CVE-2019-1182 zijn ontdekt door Microsoft tijdens een routine-poging om de Remote Desktop Services te verharden.

Meer nog, de tech-gigant stelt dat er geen bewijs is dat een derde van dit beveiligingslek op de hoogte is. Bovendien bevelen ze aan dat alle kwetsbare systemen zo snel mogelijk worden bijgewerkt.

Voor degenen onder wie automatische updates niet zijn ingeschakeld, kunnen updates worden gevonden in de Microsoft Security Update Guide.

Degenen onder u die automatische updates hebben ingeschakeld, zullen hun systemen onmiddellijk bijwerken.

Het moet bekend zijn dat systemen met Network Level Authentication (NLA) gedeeltelijke bescherming tegen dergelijke bedreigingen hebben.

De kwetsbare systemen die anders zouden worden getroffen door wormbare of geavanceerde malware worden beschermd dankzij de Network Level Authentication.

Dit komt omdat deze bedreigingen het beveiligingslek niet kunnen misbruiken, omdat de verificatie op netwerkniveau de goedkeuring van de gebruiker vereist voordat het beveiligingslek kan worden geactiveerd.

Houd er rekening mee dat gebruikers nog steeds kwetsbaar zijn voor RCE-exploitatie (Remote Code Execution).

Dat komt omdat elke aanvaller die toegang heeft tot de geldige inloggegevens uiteindelijk de bescherming van de Network Level Authentication kan omzeilen.

Kritieke oplossingen in de nieuwste update voor externe bureaubladservices