Solucions crítiques a l'última actualització de serveis d'escriptori remota

Taula de continguts:

Vídeo: EL CONFINAMENT CONTINUA EN ELS SERVEIS D’ACOLLIMENT RESIDENCIAL 2024

Vídeo: EL CONFINAMENT CONTINUA EN ELS SERVEIS D’ACOLLIMENT RESIDENCIAL 2024
Anonim

Avui, Microsoft ha llançat públicament algunes solucions per als serveis d'escriptori.

S'inclouen dues solucions crítiques dirigides a les vulnerabilitats de l'execució remota de codi (RCE), CVE-2019-1181 i CVE-2019-1182.

Quant a CVE-2019-1181 / 1182

De la mateixa manera que la vulnerabilitat CVE-2019-0708, aquests dos entren dins de la categoria “wormable”. Això permet al programari maliciós que sap aprofitar aquestes vulnerabilitats per propagar-se sense cap tipus d’interacció dels usuaris.

A continuació, es mostra una llista de totes les versions de Windows afectades:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Totes les versions compatibles de Windows 10, incloses les versions del servidor.

Cal tenir en compte que Windows XP, Windows Server 2003 i Windows Server 2008 no estan afectats ni el protocol d'escriptori remot en si.

Patching CVE-2019-1181 / 1182

CVE-2019-1181 i CVE-2019-1182 van ser descoberts per Microsoft durant un intent rutinari d’endurir els serveis d’escriptori remot.

Més encara, el gegant tecnològic afirma que no hi ha proves que cap tercer pugui haver conegut aquesta vulnerabilitat. A més, recomanen que tots els sistemes vulnerables s’actualitzin al més aviat possible.

Per a aquells que no tingueu activades les actualitzacions automàtiques, es poden trobar actualitzacions a la Guia d’actualització de seguretat de Microsoft.

Els que tingueu activades les actualitzacions automàtiques tindran actualitzats immediatament els seus sistemes.

Cal saber que els sistemes amb autenticació de nivell de xarxa (NLA) tenen protecció parcial contra aquestes amenaces.

Els sistemes vulnerables que d’una altra manera es veurien afectats per programari maliciós que no s’utilitza o s’avança estan protegits gràcies a l’autenticació de nivell de xarxa.

Això és degut a que aquestes amenaces no poden explotar la vulnerabilitat, ja que l'autenticació de nivell de xarxa requereix l'aprovació de l'usuari abans que es pugui activar la vulnerabilitat.

Tingueu en compte que els usuaris continuen sent vulnerables a l’explotació remota de l’execució del codi (RCE).

Això és així perquè qualsevol atacant que tingui accés a les credencials vàlides pot deixar de banda la protecció de l'autenticació de nivell de xarxa.

Solucions crítiques a l'última actualització de serveis d'escriptori remota