การแก้ไขที่สำคัญในการปรับปรุงบริการเดสก์ท็อประยะไกลล่าสุด

สารบัญ:

วีดีโอ: เวก้าผับ ฉบับพิเศษ 2024

วีดีโอ: เวก้าผับ ฉบับพิเศษ 2024
Anonim

วันนี้ Microsoft เผยแพร่การแก้ไขบางอย่างสำหรับบริการเดสก์ท็อป

เหล่านี้รวมถึงการแก้ไขที่สำคัญสองประการที่มุ่งไปยังช่องโหว่ของการเรียกใช้รหัสระยะไกล (RCE), CVE-2019-1181 และ CVE-2019-1182

เกี่ยวกับ CVE-2019-1181 / 1182

เช่นเดียวกับช่องโหว่ CVE-2019-0708 ทั้งสองอยู่ในหมวดหมู่ "หนอน" วิธีนี้ทำให้มัลแวร์รู้วิธีใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อเผยแพร่ตัวเองโดยไม่ต้องมีการโต้ตอบกับผู้ใช้เลย

นี่คือรายการของ Windows ทุกเวอร์ชันที่ได้รับผลกระทบ:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Windows 10 รุ่นที่รองรับทั้งหมดรวมถึงรุ่นเซิร์ฟเวอร์

ควรสังเกตว่า Windows XP, Windows Server 2003 และ Windows Server 2008 จะไม่ได้รับผลกระทบและไม่มี Remote Desktop Protocol นั้น

การปรับปรุง CVE-2019-1181 / 1182

Microsoft พบ CVE-2019-1181 และ CVE-2019-1182 ในระหว่างการพยายามประจำการที่จะทำให้บริการเดสก์ท็อประยะไกลแข็งแกร่งขึ้น

ยิ่งกว่านั้นยักษ์ใหญ่ด้านเทคโนโลยีระบุว่าไม่มีหลักฐานว่าบุคคลที่สามใด ๆ อาจรู้จักช่องโหว่นี้ นอกจากนี้พวกเขาแนะนำว่าทุกระบบที่มีช่องโหว่ควรทำการอัพเดตโดยเร็วที่สุด

สำหรับผู้ที่ไม่ได้เปิดใช้งานการปรับปรุงอัตโนมัติสามารถพบการปรับปรุงได้ในคำแนะนำการปรับปรุงความปลอดภัยของ Microsoft

ผู้ที่เปิดใช้งานการอัปเดตอัตโนมัติจะมีการอัปเดตระบบของพวกเขาทันที

ควรทราบว่าระบบที่มี Network Level Authentication (NLA) มีการป้องกันภัยคุกคามบางส่วน

ระบบที่มีช่องโหว่ที่อาจได้รับผลกระทบจากมัลแวร์หรือเวิร์มขั้นสูงนั้นได้รับการปกป้องด้วย Network Level Authentication

นี่เป็นเพราะภัยคุกคามเหล่านั้นไม่สามารถใช้ประโยชน์จากช่องโหว่ได้เนื่องจากการรับรองความถูกต้องระดับเครือข่ายต้องได้รับการอนุมัติจากผู้ใช้ก่อนจึงจะสามารถเปิดใช้งานช่องโหว่ได้

โปรดทราบว่าผู้ใช้ยังคงมีช่องโหว่ในการใช้ประโยชน์จาก Remote Code Execution (RCE)

นั่นเป็นเพราะผู้โจมตีที่มีสิทธิ์เข้าถึงข้อมูลรับรองที่ถูกต้องในที่สุดสามารถข้ามการป้องกันของการรับรองความถูกต้องระดับเครือข่าย

การแก้ไขที่สำคัญในการปรับปรุงบริการเดสก์ท็อประยะไกลล่าสุด