______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Новые червеобразные уязвимости затрагивают все версии Windows 10

Специалисты компании Microsoft обнаружили в Remote Desktop Services (RDS) четыре новые критические уязвимости наподобие недавно исправленных уязвимостей BlueKeep. Как сообщают эксперты, CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 и CVE-2019-1226 позволяют неавторизованному атакующему получить удаленный контроль над системой без какого-либо участия со стороны пользователя.

Подобно BlueKeep, новые уязвимости также являются червеобразными и могут использоваться вредоносным ПО для автоматического самораспространения с одного уязвимого компьютера на другой. Отправив на уязвимый сервер RDS особым образом сконфигурированный аутентификационный RDP-пакет, атакующий может удаленно выполнить код на системе.

Проблема затрагивает Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 и все поддерживаемые версии Windows 10, в том числе серверные. Если говорить точнее, все версии Windows затрагивают уязвимости CVE-2019-1181 и CVE-2019-1182, тогда как уязвимостям CVE-2019-1222 и CVE-2019-1226 подвержены только версии Windows 10 и Windows Server.

Уязвимости не затрагивают Windows XP, Windows Server 2003 и Windows Server 2008, а также сам по себе протокол Remote Desktop Protocol (RDP), разработанный Microsoft для Remote Desktop Services.

Свидетельств того, что об уязвимостях было известно сторонним лицам, специалисты Microsoft не обнаружили. Пользователям любых поддерживаемых версий Windows настоятельно рекомендуется установить последние обновления безопасности, выпущенные во вторник, 13 августа. В противном случае неисправленные уязвимости могут привести к волне атак самораспространяющегося ПО наподобие WannaCry или NotPetya.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх