Ang mga kritikal na pag-aayos sa pinakabagong pag-update ng mga serbisyo ng remote na desktop

Talaan ng mga Nilalaman:

Video: How To crack Remote Desktop Service on Windows Server 2016 / Windows 10 2024

Video: How To crack Remote Desktop Service on Windows Server 2016 / Windows 10 2024
Anonim

Ngayon inilabas ng publiko ang Microsoft ng ilang mga pag-aayos para sa Mga Serbisyo sa Desktop.

Kasama dito ang dalawang kritikal na pag-aayos na naglalayong sa mga kahinaan sa Remote Code Execution (RCE), CVE-2019-1181 at CVE-2019-1182.

Tungkol sa CVE-2019-1181 / 1182

Tulad ng kahinaan ng CVE-2019-0708, ang dalawang ito ay nahuhulog sa kategoryang "wormable". Pinapayagan nito ang malware na nakakaalam kung paano samantalahin ang mga kahinaan na ito upang palaganapin ang sarili nang walang anumang pakikipag-ugnayan ng gumagamit.

Narito ang isang listahan ng lahat ng mga apektadong bersyon ng Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Lahat ng mga suportadong bersyon ng Windows 10, kasama ang mga bersyon ng server.

Dapat pansinin na ang Windows XP, Windows Server 2003, at Windows Server 2008 ay hindi apektado, at hindi rin mismo ang Remote Desktop Protocol.

Patching CVE-2019-1181 / 1182

Ang CVE-2019-1181 at CVE-2019-1182 ay natuklasan ng Microsoft sa panahon ng isang regular na pagtatangka sa pagpapatigas ng Remote Desktop Services.

Higit pa rito, sinabi ng tech na higante na walang katibayan na ang anumang ikatlong partido ay maaaring may alam sa kahinaan na ito. Bilang karagdagan, inirerekumenda nila na ang lahat ng mga system na mahina ang dapat i-update sa lalong madaling panahon.

Para sa iyo na hindi pinagana ang awtomatikong pag-update, ang mga pag-update ay matatagpuan sa Gabay sa Pag-update ng Seguridad ng Microsoft.

Yaong mga mayroon kang awtomatikong pag-update na pinagana ay maa-update kaagad ang kanilang mga system.

Dapat malaman na ang mga system na mayroong Network Level Authentication (NLA) ay mayroong bahagyang proteksyon laban sa mga naturang banta.

Ang mga masusugatan na system na kung hindi man ay maaapektuhan ng mga wormable o advanced na malware ay protektado salamat sa Network Level Authentication.

Ito ay dahil ang mga banta ay hindi maaaring samantalahin ang kahinaan, dahil ang Network Level Authentication ay nangangailangan ng pag-apruba ng gumagamit bago ma-activate ang kahinaan.

Tandaan na ang mga gumagamit ay mahina pa rin sa pagsasamantala sa Remote Code (RCE).

Iyon ay dahil ang anumang pag-atake na may access sa mga wastong mga kredensyal ay maaaring kalaunan ay makaligtaan ang proteksyon ng Network Level Authentication.

Ang mga kritikal na pag-aayos sa pinakabagong pag-update ng mga serbisyo ng remote na desktop