Correzioni critiche nell'ultimo aggiornamento dei servizi di desktop remoto

Sommario:

Video: [Tech] - Attacchi su Accesso Remoto (RDP) cosa sono e come difendersi. 2024

Video: [Tech] - Attacchi su Accesso Remoto (RDP) cosa sono e come difendersi. 2024
Anonim

Oggi Microsoft ha rilasciato pubblicamente alcune correzioni per i Servizi desktop.

Questi includono due correzioni critiche rivolte alle vulnerabilità di esecuzione di codice in modalità remota (RCE), CVE-2019-1181 e CVE-2019-1182.

Informazioni su CVE-2019-1181 / 1182

Proprio come la vulnerabilità CVE-2019-0708, questi due rientrano nella categoria "wormable". Ciò consente ai malware che sanno sfruttare queste vulnerabilità di propagarsi senza alcuna interazione da parte dell'utente.

Ecco un elenco di tutte le versioni interessate di Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Tutte le versioni supportate di Windows 10, comprese le versioni del server.

Va notato che Windows XP, Windows Server 2003 e Windows Server 2008 non sono interessati, né lo stesso Remote Desktop Protocol.

Patching CVE-2019-1181 / 1182

CVE-2019-1181 e CVE-2019-1182 sono stati scoperti da Microsoft durante un tentativo routinario di rafforzare i Servizi Desktop remoto.

Inoltre, il gigante della tecnologia afferma che non vi è alcuna prova che terze parti possano essere a conoscenza di questa vulnerabilità. Inoltre, raccomandano che tutti i sistemi vulnerabili vengano aggiornati il ​​prima possibile.

Per quelli di voi che non hanno gli aggiornamenti automatici abilitati, gli aggiornamenti sono disponibili nella Guida agli aggiornamenti della sicurezza di Microsoft.

Quelli di voi che hanno gli aggiornamenti automatici abilitati avranno i loro sistemi aggiornati immediatamente.

Dovrebbe essere noto che i sistemi che hanno l'autenticazione a livello di rete (NLA) hanno una protezione parziale contro tali minacce.

I sistemi vulnerabili che sarebbero altrimenti interessati da malware wormable o avanzato sono protetti grazie all'autenticazione a livello di rete.

Questo perché tali minacce non possono sfruttare la vulnerabilità, poiché l'autenticazione a livello di rete richiede l'approvazione dell'utente prima di poter attivare la vulnerabilità.

Tenere presente che gli utenti sono ancora vulnerabili allo sfruttamento di Remote Code Execution (RCE).

Questo perché qualsiasi utente malintenzionato che ha accesso alle credenziali valide può eventualmente ignorare la protezione dell'autenticazione a livello di rete.

Correzioni critiche nell'ultimo aggiornamento dei servizi di desktop remoto