Wichtige Korrekturen im neuesten Update für Remotedesktopdienste
Inhaltsverzeichnis:
Video: [Windows Server 2012 basics] Урок 13 - Remote Desktop Services (Terminal Server) 2024
Heute hat Microsoft einige Korrekturen für die Desktop Services veröffentlicht.
Dazu gehören zwei wichtige Korrekturen für RCE-Sicherheitsanfälligkeiten (Remote Code Execution), CVE-2019-1181 und CVE-2019-1182.
Über CVE-2019-1181 / 1182
Genau wie die CVE-2019-0708-Sicherheitsanfälligkeit fallen diese beiden in die Kategorie „wormbar“. Auf diese Weise kann sich Malware, die diese Sicherheitsanfälligkeiten ausnutzt, ohne jegliche Benutzerinteraktion selbst verbreiten.
Hier ist eine Liste aller betroffenen Windows-Versionen:
- Windows 7 SP1
- Windows Server 2008 R2 SP1
- Windows Server 2012
- Windows 8.1
- Windows Server 2012 R2
- Alle unterstützten Versionen von Windows 10, einschließlich Serverversionen.
Es ist zu beachten, dass Windows XP, Windows Server 2003 und Windows Server 2008 nicht betroffen sind und auch das Remotedesktopprotokoll selbst nicht betroffen ist.
CVE-2019-1181 / 1182 patchen
CVE-2019-1181 und CVE-2019-1182 wurden von Microsoft bei einem routinemäßigen Versuch entdeckt, die Remotedesktopdienste zu sichern.
Darüber hinaus gibt der Technologieriese an, dass es keine Beweise dafür gibt, dass Dritte von dieser Sicherheitsanfälligkeit erfahren haben könnten. Darüber hinaus wird empfohlen, dass alle anfälligen Systeme so schnell wie möglich aktualisiert werden.
Für diejenigen unter Ihnen, für die automatische Updates nicht aktiviert sind, finden Sie Updates im Microsoft-Handbuch für Sicherheitsupdates.
Wenn Sie automatische Updates aktivieren, werden Ihre Systeme sofort aktualisiert.
Es sollte bekannt sein, dass Systeme mit Network Level Authentication (NLA) teilweise vor solchen Bedrohungen geschützt sind.
Die anfälligen Systeme, die ansonsten von Wurm- oder fortgeschrittener Malware betroffen wären, sind dank der Authentifizierung auf Netzwerkebene geschützt.
Dies liegt daran, dass diese Bedrohungen die Sicherheitsanfälligkeit nicht ausnutzen können, da die Authentifizierung auf Netzwerkebene eine Benutzergenehmigung erfordert, bevor die Sicherheitsanfälligkeit aktiviert werden kann.
Beachten Sie, dass Benutzer weiterhin für die Ausnutzung von Remotecodeausführung (RCE) anfällig sind.
Dies liegt daran, dass jeder Angreifer, der Zugriff auf die gültigen Anmeldeinformationen hat, möglicherweise den Schutz der Authentifizierung auf Netzwerkebene umgehen kann.
Das Update für Gears of War 4. März bringt wichtige Verbesserungen im Wettbewerb und im Kern
Gears of War 4-Fans werden erfreut sein zu erfahren, dass das März-Update einige wichtige Gnasher-Änderungen in Bezug auf das Waffen-Tuning mit sich bringen wird, sowohl in Competitive als auch in Core. Dies ist eine hervorragende Neuigkeit, da viele Spieler TC gebeten haben, den Gnasher zu zerfizieren. Was die genauen Änderungen betrifft,…
Der Microsoft-Patch vom November 2014 für Dienstag bringt wichtige Sicherheitsupdates für Windows, Office und Internet Explorer
Jeden Monat veröffentlicht Microsoft eine Reihe von Sicherheitspatches in seinem Patch Tuesday-Zeitplan. Der Monat Oktober war nicht so toll und es wurden viele verpatzte Updates gemeldet. Aber hoffen wir, dass sich das in diesem Monat nicht wiederholt. Wie üblich hat Microsoft eine Vorabbenachrichtigung für die Updates herausgegeben, die es im Laufe des Jahres veröffentlichen wird.
Das Sea of Thieves-Update bringt diese Woche wichtige Korrekturen und Änderungen
Sea of Thieves ist ein Piratenspiel, das auf Exploration basiert und von Rare Studio entwickelt wurde. Selten ist beliebt für viele beliebte Franchise-Unternehmen wie Conker, Banjo-Kazooie und Golden Eye. In den letzten Jahren konzentrierte sich der Entwickler mehr auf die Entwicklung von Kinect-Spielen für Xbox 360 und Xbox One. Jetzt macht Rare sein Meer…