תיקונים קריטיים בעדכון שירותי שולחן העבודה המרוחק האחרון

תוכן עניינים:

וִידֵאוֹ: СТРИМ ªª DEVILMARPWELL STEEP 2024

וִידֵאוֹ: СТРИМ ªª DEVILMARPWELL STEEP 2024
Anonim

היום פרסמה מיקרוסופט באופן פומבי כמה תיקונים עבור שירותי שולחן העבודה.

אלה כוללים שני תיקונים קריטיים המכוונים לפגיעויות של ביצוע קוד מרחוק (RCE), CVE-2019-1181 ו- CVE-2019-1182.

אודות CVE-2019-1181 / 1182

בדיוק כמו פגיעות ה- CVE-2019-0708, שני אלה נכללים בקטגוריה "ניתנת לניתוח". זה מאפשר לתוכנה זדונית שיודעת לנצל את הפגיעויות הללו כדי להפיץ את עצמה ללא אינטראקציה של משתמשים כלל.

להלן רשימה של כל הגרסאות המושפעות של Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • חלונות 8.1
  • Windows Server 2012 R2
  • כל הגרסאות הנתמכות של Windows 10, כולל גרסאות שרת.

יש לציין כי Windows XP, Windows Server 2003 ו- Windows Server 2008 אינם מושפעים, וגם לא פרוטוקול שולחן העבודה המרוחק עצמו.

תיקון CVE-2019-1181 / 1182

CVE-2019-1181 ו- CVE-2019-1182 התגלו על ידי מיקרוסופט במהלך ניסיון שגרתי להקשיח את שירותי שולחן העבודה המרוחק.

יתרה מזאת, ענקית הטכנולוגיה קובעת כי אין הוכחות לכך שאף גורם שלישי ידע על פגיעות זו. בנוסף, הם ממליצים לכל המערכות הפגיעות להתעדכן בהקדם האפשרי.

לאלו מכם שלא פועלים עדכונים אוטומטיים, ניתן למצוא עדכונים במדריך לעדכוני האבטחה של מיקרוסופט.

אלו מכם שאכן מופעלים עדכונים אוטומטיים, המערכת תעודכן מייד את המערכות שלהם.

יש לדעת כי למערכות שיש בהן אימות ברמת הרשת (NLA) יש הגנה חלקית מפני איומים מסוג זה.

המערכות הפגיעות אשר בדרך כלל יושפעו מתוכנה זדונית ניתנת לתיקון או מתקדמות מוגנות בזכות אימות רמת הרשת.

הסיבה לכך היא כי איומים אלה אינם יכולים לנצל את הפגיעות, שכן אימות ברמת הרשת דורש אישור משתמש לפני שניתן יהיה להפעיל את הפגיעות.

שימו לב שמשתמשים עדיין חשופים לניצול ביצוע קוד מרחוק (RCE).

זאת מכיוון שכל תוקף שיש לו גישה לתעודות התקפות יכול בסופו של דבר לעקוף את ההגנה של אימות רמת הרשת.

תיקונים קריטיים בעדכון שירותי שולחן העבודה המרוחק האחרון