Perbaikan penting dalam pembaruan layanan desktop jarak jauh terbaru

Daftar Isi:

Video: [Windows Server 2012 basics] Урок 13 - Remote Desktop Services (Terminal Server) 2024

Video: [Windows Server 2012 basics] Урок 13 - Remote Desktop Services (Terminal Server) 2024
Anonim

Hari ini Microsoft secara publik merilis beberapa perbaikan untuk Layanan Desktop.

Ini termasuk dua perbaikan kritis yang ditujukan terhadap kerentanan Eksekusi Kode Jarak Jauh (RCE), CVE-2019-1181 dan CVE-2019-1182.

Tentang CVE-2019-1181 / 1182

Sama seperti kerentanan CVE-2019-0708, keduanya termasuk dalam kategori "wormable". Ini memungkinkan perangkat lunak perusak yang tahu bagaimana memanfaatkan kerentanan ini untuk menyebarkan dirinya sendiri tanpa interaksi pengguna sama sekali.

Berikut daftar semua versi Windows yang terpengaruh:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Semua versi Windows 10 yang didukung, termasuk versi server.

Perlu dicatat bahwa Windows XP, Windows Server 2003, dan Windows Server 2008 tidak terpengaruh, begitu pula Remote Desktop Protocol itu sendiri.

Menambal CVE-2019-1181 / 1182

CVE-2019-1181 dan CVE-2019-1182 ditemukan oleh Microsoft selama upaya rutin pengerasan Layanan Desktop Jarak Jauh.

Lebih dari itu, raksasa teknologi menyatakan bahwa tidak ada bukti bahwa pihak ketiga mana pun mungkin mengetahui kerentanan ini. Selain itu, mereka merekomendasikan bahwa semua sistem yang rentan harus diperbarui sesegera mungkin.

Bagi Anda yang tidak memiliki pembaruan otomatis yang diaktifkan, pembaruan dapat ditemukan di Panduan Pembaruan Keamanan Microsoft.

Anda yang memiliki pembaruan otomatis diaktifkan akan segera memperbarui sistem mereka.

Harus diketahui bahwa sistem yang memiliki Otentikasi Tingkat Jaringan (NLA) memiliki perlindungan parsial terhadap ancaman semacam itu.

Sistem rentan yang kalau tidak akan dipengaruhi oleh malware yang dapat ditularkan atau tingkat lanjut dilindungi berkat Otentikasi Tingkat Jaringan.

Ini karena ancaman tersebut tidak dapat mengeksploitasi kerentanan, karena Otentikasi Tingkat Jaringan memerlukan persetujuan pengguna sebelum kerentanan dapat diaktifkan.

Perhatikan bahwa pengguna masih rentan terhadap eksploitasi Eksekusi Kode Jarak Jauh (RCE).

Itu karena setiap penyerang yang memiliki akses ke kredensial yang valid pada akhirnya dapat melewati perlindungan Otentikasi Tingkat Jaringan.

Perbaikan penting dalam pembaruan layanan desktop jarak jauh terbaru