最新的远程桌面服务更新中的重要修复

目录:

视频: 草津から志賀高原道路で信州へ 2024

视频: 草津から志賀高原道路で信州へ 2024
Anonim

今天,Microsoft公开发布了一些有关桌面服务的修复程序。

其中包括针对远程代码执行(RCE)漏洞的两个关键修复程序CVE-2019-1181和CVE-2019-1182。

关于CVE-2019-1181 / 1182

就像CVE-2019-0708漏洞一样,这两个漏洞属于“可蠕虫”类别。 这使恶意软件知道如何利用这些漏洞进行传播,而无需用户进行任何交互。

以下是所有受影响的Windows版本的列表:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Windows 10所有受支持的版本,包括服务器版本。

应当注意,Windows XP,Windows Server 2003和Windows Server 2008均不受影响,远程桌面协议本身也不受影响。

修补CVE-2019-1181 / 1182

Microsoft在例行加固远程桌面服务的常规尝试中发现了CVE-2019-1181和CVE-2019-1182。

更重要的是,这家科技巨头指出,没有证据表明任何第三方都可能知道此漏洞。 此外,他们建议所有易受攻击的系统应尽快更新。

对于没有启用自动更新的用户,可以在《 Microsoft安全更新指南》中找到更新。

那些确实启用了自动更新的用户将立即更新其系统。

应当知道,具有网络级身份验证(NLA)的系统具有针对此类威胁的部分保护。

借助网络级身份验证,可以保护那些容易受到蠕虫或高级恶意软件影响的易受攻击的系统。

这是因为这些威胁无法利用该漏洞,因为网络级别身份验证需要用户批准才能激活该漏洞。

请注意,用户仍然容易受到远程代码执行(RCE)利用的攻击。

这是因为任何有权访问有效凭据的攻击者最终都可以绕过网络级别身份验证的保护。

最新的远程桌面服务更新中的重要修复