Pembetulan kritikal dalam kemas kini perkhidmatan desktop terpencil terkini

Isi kandungan:

Video: The Ultimate Guide to Secure Remote Desktop Connections To Safely Access Your PC over the Internet 2024

Video: The Ultimate Guide to Secure Remote Desktop Connections To Safely Access Your PC over the Internet 2024
Anonim

Hari ini Microsoft secara umum melancarkan beberapa perbaikan untuk Perkhidmatan Desktop.

Ini termasuk dua pembetulan kritikal yang bertujuan untuk Kelemahan Pelaksanaan Kod Jauh (RCE), CVE-2019-1181 dan CVE-2019-1182.

Mengenai CVE-2019-1181 / 1182

Sama seperti kelemahan CVE-2019-0708, kedua-dua mereka jatuh dalam kategori "wormable". Ini membolehkan perisian hasad yang tahu bagaimana untuk memanfaatkan kelemahan ini untuk menyebarkan dirinya tanpa sebarang interaksi pengguna sama sekali.

Berikut ialah senarai semua versi Windows yang terjejas:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Semua versi Windows 10 yang disokong, termasuk versi pelayan.

Harus diingat bahawa Windows XP, Windows Server 2003, dan Windows Server 2008 tidak terjejas, dan juga Protokol Desktop Jauh itu sendiri.

Patching CVE-2019-1181 / 1182

CVE-2019-1181 dan CVE-2019-1182 telah ditemui oleh Microsoft semasa percubaan rutin mengeratkan Perkhidmatan Desktop Jauh.

Lebih-lebih lagi, gergasi teknologi menyatakan bahawa tidak ada bukti bahawa mana-mana pihak ketiga mungkin mengetahui tentang kelemahan ini. Di samping itu, mereka mengesyorkan bahawa semua sistem yang terdedah perlu dikemas kini secepat mungkin.

Bagi anda yang tidak mempunyai kemas kini automatik diaktifkan, kemas kini boleh didapati di Panduan Kemaskini Keselamatan Microsoft.

Mereka yang melakukan pembaharuan automatik membolehkan sistem mereka dikemas kini serta-merta.

Perlu diketahui bahawa sistem yang mempunyai Pengesahan Tingkat Jaringan (NLA) mempunyai perlindungan separa terhadap ancaman tersebut.

Sistem terdedah yang akan dipengaruhi oleh malware yang canggih atau maju dilindungi oleh Pengesahan Tahap Jaringan.

Ini kerana ancaman tersebut tidak dapat mengeksploitasi kerentanan itu, kerana Pengesahan Tahap Rangkaian memerlukan kelulusan pengguna sebelum kerentanan dapat diaktifkan.

Perhatikan bahawa pengguna masih terdedah kepada eksploitasi Kod Pelaksanaan Jauh (RCE).

Ini kerana penyerang mana yang mempunyai akses kepada kelayakan yang sah akhirnya boleh melangkaui perlindungan Pengesahan Tahap Jaringan.

Pembetulan kritikal dalam kemas kini perkhidmatan desktop terpencil terkini