Microsoft frigiver en ny sikkerhedspatch for sårbarheder i Remote Desktop Services

Teknologigiganten Microsoft har rullet et sæt sikkerhedsrettelser til Remote Desktop Services ud. Den seneste sikkerhedsopdatering i august lover at løse fire sårbare sårbarheder, der kan give angribere mulighed for at udvide malware uden brug af brugerens tilladelse som de tidligere BlueKeep og WannaCry sårbarheder. Disse sårbarheder er angivet som CVE-2019-1181, CVE-2019-1182, CVE-2019-1222og CVE-2019-1226.

Sikkerhedsopdateringen i august lover at løse 93-sårbarheder, der inkluderer 29-kritiske problemer og 64, der er vurderet som vigtige. Pr. Virksomhed er de berørte versioner af Windows Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, og alle understøttede versioner af Windows 10, inklusive serverversioner. Windows XP, Windows Server 2003 og Windows Server 2008 er ikke berørt, og heller ikke RDP (Remote Desktop Protocol) er selv berørt. Sårbarhederne blev udsat for virksomheden under hærdningen af ​​Remote Desktop Services som en del af Microsofts vedvarende fokus på at øge sikkerheden på deres produkter. Virksomheden oplyste, at de på nuværende tidspunkt ikke har bevis for, at alle de nævnte sårbarheder var kendt af nogen tredjepart.

Microsoft Security Response Center (MSRC) direktør for Incident Response, Simon Pope, sagde i sit blogindlæg, “Det er vigtigt, at berørte systemer bliver rettet så hurtigt som muligt på grund af de forhøjede risici forbundet med wormable sårbarheder som disse, og downloads til disse kan findes i Microsoft sikkerhedsopdateringsvejledning. Kunder, der har aktiveret automatiske opdateringer, beskyttes automatisk af disse rettelser. Som standard, Windows 10 Hjem og Windows 10 Pro-brugere opdateres automatisk. ”

Sammen med sikkerhedsrettelser leveres den nye opdatering også med forudindlæst Internet Explorer, Microsoft Edge, og Online Services samt Microsoft Office og Microsoft Office-tjenester, Visual Studio og Microsoft Dynamics sammen med tilføjede softwarepakker.

”Der er delvis afbødning på berørte systemer, der har aktiveret netværksniveau-godkendelse (NLA). De berørte systemer mindskes mod 'wormable' malware eller avanceret malware trusler, der kan udnytte sårbarheden, da NLA kræver godkendelse, før sårbarheden kan udløses. Imidlertid er berørte systemer stadig sårbare over for udnyttelse af ekstern kode (RCE), hvis angriberen har gyldige legitimationsoplysninger, der kan bruges til at godkende med succes. ”Simon Pope tilføjede yderligere.

Den nye sikkerhedsopdatering i august hævder at lave syv fjernbetjeningskoder til fjernudførelse af kode, såvel som forstyrrer Chakra-scripting-motoren. Det leveres også med to rettelser til Microsofts Hyper-V og to i Word. Det opdatering fikserer også dodgeCVE-2019-1162 i CTF-protokollen, der findes i alle versionerne af Windows inklusive Windows XP. Brugerne kan downloade den seneste sikkerhedsudgivelse på deres systemer eller kan også downloade manuelt via Microsofts sikkerhedsopdateringsvejledning.

Oprindelig artikel

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.