การแก้ไขที่สำคัญในการปรับปรุงบริการเดสก์ท็อประยะไกลล่าสุด
สารบัญ:
วีดีโอ: à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸© 2024
วันนี้ Microsoft เผยแพร่การแก้ไขบางอย่างสำหรับบริการเดสก์ท็อป
เหล่านี้รวมถึงการแก้ไขที่สำคัญสองประการที่มุ่งไปยังช่องโหว่ของการเรียกใช้รหัสระยะไกล (RCE), CVE-2019-1181 และ CVE-2019-1182
เกี่ยวกับ CVE-2019-1181 / 1182
เช่นเดียวกับช่องโหว่ CVE-2019-0708 ทั้งสองอยู่ในหมวดหมู่ "หนอน" วิธีนี้ทำให้มัลแวร์รู้วิธีใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อเผยแพร่ตัวเองโดยไม่ต้องมีการโต้ตอบกับผู้ใช้เลย
นี่คือรายการของ Windows ทุกเวอร์ชันที่ได้รับผลกระทบ:
- Windows 7 SP1
- Windows Server 2008 R2 SP1
- Windows Server 2012
- Windows 8.1
- Windows Server 2012 R2
- Windows 10 รุ่นที่รองรับทั้งหมดรวมถึงรุ่นเซิร์ฟเวอร์
ควรสังเกตว่า Windows XP, Windows Server 2003 และ Windows Server 2008 จะไม่ได้รับผลกระทบและไม่มี Remote Desktop Protocol นั้น
การปรับปรุง CVE-2019-1181 / 1182
Microsoft พบ CVE-2019-1181 และ CVE-2019-1182 ในระหว่างการพยายามประจำการที่จะทำให้บริการเดสก์ท็อประยะไกลแข็งแกร่งขึ้น
ยิ่งกว่านั้นยักษ์ใหญ่ด้านเทคโนโลยีระบุว่าไม่มีหลักฐานว่าบุคคลที่สามใด ๆ อาจรู้จักช่องโหว่นี้ นอกจากนี้พวกเขาแนะนำว่าทุกระบบที่มีช่องโหว่ควรทำการอัพเดตโดยเร็วที่สุด
สำหรับผู้ที่ไม่ได้เปิดใช้งานการปรับปรุงอัตโนมัติสามารถพบการปรับปรุงได้ในคำแนะนำการปรับปรุงความปลอดภัยของ Microsoft
ผู้ที่เปิดใช้งานการอัปเดตอัตโนมัติจะมีการอัปเดตระบบของพวกเขาทันที
ควรทราบว่าระบบที่มี Network Level Authentication (NLA) มีการป้องกันภัยคุกคามบางส่วน
ระบบที่มีช่องโหว่ที่อาจได้รับผลกระทบจากมัลแวร์หรือเวิร์มขั้นสูงนั้นได้รับการปกป้องด้วย Network Level Authentication
นี่เป็นเพราะภัยคุกคามเหล่านั้นไม่สามารถใช้ประโยชน์จากช่องโหว่ได้เนื่องจากการรับรองความถูกต้องระดับเครือข่ายต้องได้รับการอนุมัติจากผู้ใช้ก่อนจึงจะสามารถเปิดใช้งานช่องโหว่ได้
โปรดทราบว่าผู้ใช้ยังคงมีช่องโหว่ในการใช้ประโยชน์จาก Remote Code Execution (RCE)
นั่นเป็นเพราะผู้โจมตีที่มีสิทธิ์เข้าถึงข้อมูลรับรองที่ถูกต้องในที่สุดสามารถข้ามการป้องกันของการรับรองความถูกต้องระดับเครือข่าย