Wichtige Korrekturen im neuesten Update für Remotedesktopdienste

Inhaltsverzeichnis:

Video: [Windows Server 2012 basics] Урок 13 - Remote Desktop Services (Terminal Server) 2024

Video: [Windows Server 2012 basics] Урок 13 - Remote Desktop Services (Terminal Server) 2024
Anonim

Heute hat Microsoft einige Korrekturen für die Desktop Services veröffentlicht.

Dazu gehören zwei wichtige Korrekturen für RCE-Sicherheitsanfälligkeiten (Remote Code Execution), CVE-2019-1181 und CVE-2019-1182.

Über CVE-2019-1181 / 1182

Genau wie die CVE-2019-0708-Sicherheitsanfälligkeit fallen diese beiden in die Kategorie „wormbar“. Auf diese Weise kann sich Malware, die diese Sicherheitsanfälligkeiten ausnutzt, ohne jegliche Benutzerinteraktion selbst verbreiten.

Hier ist eine Liste aller betroffenen Windows-Versionen:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Alle unterstützten Versionen von Windows 10, einschließlich Serverversionen.

Es ist zu beachten, dass Windows XP, Windows Server 2003 und Windows Server 2008 nicht betroffen sind und auch das Remotedesktopprotokoll selbst nicht betroffen ist.

CVE-2019-1181 / 1182 patchen

CVE-2019-1181 und CVE-2019-1182 wurden von Microsoft bei einem routinemäßigen Versuch entdeckt, die Remotedesktopdienste zu sichern.

Darüber hinaus gibt der Technologieriese an, dass es keine Beweise dafür gibt, dass Dritte von dieser Sicherheitsanfälligkeit erfahren haben könnten. Darüber hinaus wird empfohlen, dass alle anfälligen Systeme so schnell wie möglich aktualisiert werden.

Für diejenigen unter Ihnen, für die automatische Updates nicht aktiviert sind, finden Sie Updates im Microsoft-Handbuch für Sicherheitsupdates.

Wenn Sie automatische Updates aktivieren, werden Ihre Systeme sofort aktualisiert.

Es sollte bekannt sein, dass Systeme mit Network Level Authentication (NLA) teilweise vor solchen Bedrohungen geschützt sind.

Die anfälligen Systeme, die ansonsten von Wurm- oder fortgeschrittener Malware betroffen wären, sind dank der Authentifizierung auf Netzwerkebene geschützt.

Dies liegt daran, dass diese Bedrohungen die Sicherheitsanfälligkeit nicht ausnutzen können, da die Authentifizierung auf Netzwerkebene eine Benutzergenehmigung erfordert, bevor die Sicherheitsanfälligkeit aktiviert werden kann.

Beachten Sie, dass Benutzer weiterhin für die Ausnutzung von Remotecodeausführung (RCE) anfällig sind.

Dies liegt daran, dass jeder Angreifer, der Zugriff auf die gültigen Anmeldeinformationen hat, möglicherweise den Schutz der Authentifizierung auf Netzwerkebene umgehen kann.

Wichtige Korrekturen im neuesten Update für Remotedesktopdienste