Tekniska bloggspel, Android-app-apk, tips och tricks

Microsoft-problemet åtgärdas för två kritiska worm-sårbarheter i Windows Vista Windows

Microsoft utfärdar en korrigering för två kritiska maskmissårbarheter i Windows Vista Windows 1

Förutom uppdateringen av Patch Tuesday för den här månaden har Microsoft gjort förbättringar tillgängliga för två sårbarheter i Windows Remote Desktop Service-komponenten som företaget säger är “wormable”. Detta innebär att skadlig programvara som använder denna sårbarhet kan överföra mellan datorer i nätverket utan inmatning från användaren, till exempel WannaCry-attacken för två år sedan, vilket gör dessa korrigeringar viktiga.

CVE-2019-1181 och CVE-2019-1182 har båda samma typ av exploatering som Bluekeep-sårbarheten som företaget avslöjade i maj och har rekommenderat användare att inokulera sina system. Även om de gör Remote Desktop Services (RDS) sårbara påverkar de inte själva Remote Desktop Protocol (RDP).

Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 och alla versioner av Windows 10, inklusive servervarianter, påverkas av utnyttjande. Endast äldre versioner av Windows, som Windows XP, Windows Server 2003 och Windows Server 2008, är immun mot parning.

När det gäller mildring rekommenderar företaget att de som har aktiverat nätverksnivå (NLA) har ett partiellt försvar mot sårbarhet:

“Det finns delvis begränsning på det drabbade systemet som aktiverar nätverksnivåautentisering (NLA). Det drabbade systemet mildras mot” mask “skadlig programvara eller avancerade hot mot skadlig programvara som kan utnyttja sårbarheter, eftersom NLA kräver autentisering innan sårbarheten kan utlösas. System som är påverkade är fortfarande sårbara för exploatering av fjärrkodutförande (RCE) om angriparen har giltiga referenser som kan användas för att framgångsrikt verifiera. “

Och naturligtvis rekommenderar företaget att du omedelbart uppdaterar din maskin och nätverk med relevanta korrigeringar med tanke på den höga risken för exploatering. Det här kan laddas ner från Microsofts säkerhetsuppdateringsguide här.

Microsoft konstaterar att sårbarheten upptäcktes av interna företagstekniker, som en del av ett försök att upprätthålla RDS-säkerhet. Han noterade också att det inte har funnits några bevis för att sårbarhet har utnyttjats av skadliga aktörer, även om det bara kan vara en tidsfråga nu de publiceras, vilket gör det allt viktigare att korrigera ditt system omedelbart.