Reversing Center
Дистанционный центр по исследованию защитного ПО.

[ВАЖНО] Найдена критическая уязвимость в Windows

R.Center

Администратор
Сообщения
1.757
Реакции
1.812
Тут в Windows обнаружилась весьма неприятная уязвимость (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708), потребовавшая срочных апдейтов для старых версий Windows, включая XP! Уязвимость в Remote Desktop Services, не требует никаких действий от пользователя. Специально подготовленный запрос через RDP приводит к удаленному исполнению кода, в результате чего злоумышленники могут просматривать и удалять данные, и создавать учетные записи с полными правами. При этом, как предупреждает Microsoft, вредоносный код, эксплуатирующий уязвимость, может распространяться примерно как это делал WannaCry, от компьютера к компьютеру. Так что дырка серьезная, и Microsoft призывает патчиться как можно скорее.

Дополнительная инфа и ссылки на апдейты тут:
https://blogs.technet.microsoft.com...dating-remote-desktop-services-cve-2019-0708/
Сегодня Microsoft выпустила исправления для критической уязвимости, связанной с удаленным выполнением кода, CVE-2019-0708 , в службах удаленных рабочих столов, которые ранее назывались службами терминалов, и которая затрагивает некоторые старые версии Windows. Сам протокол удаленного рабочего стола (RDP) не является уязвимым. Эта уязвимость является предварительной аутентификацией и не требует взаимодействия с пользователем. Другими словами, уязвимость является «уязвимой», что означает, что любое будущее вредоносное ПО, использующее эту уязвимость, может распространяться с уязвимого компьютера на уязвимый компьютер аналогично распространению вредоносного ПО WannaCry по всему миру в 2017 году. Хотя мы не наблюдали эксплуатации С этой уязвимостью весьма вероятно, что злоумышленники напишут эксплойт для этой уязвимости и включат ее в свои вредоносные программы.

Теперь, когда я обращаю ваше внимание, важно, чтобы уязвимые системы были исправлены как можно быстрее, чтобы предотвратить такой сценарий. В ответ мы предпринимаем необычный шаг, предоставляя всем клиентам обновление безопасности для защиты платформ Windows, включая некоторые версии Windows, не поддерживающие поддержку.

Уязвимые системы поддержки включают Windows 7, Windows Server 2008 R2 и Windows Server 2008. Загрузки для версий поддержки Windows можно найти в Руководстве по обновлению безопасности Microsoft . Клиенты, которые используют версию Windows для поддержки и у которой включены автоматические обновления, автоматически защищены. 

Системы без поддержки включают Windows 2003 и Windows XP. Если вы используете версию без поддержки, лучший способ устранить эту уязвимость - это обновить ее до последней версии Windows. Тем не менее, мы делаем исправления для этих не поддерживаемых версий Windows в KB4500705 .

Клиенты, работающие под управлением Windows 8 и Windows 10, не подвержены этой уязвимости, и неслучайно, что более поздние версии Windows не затрагиваются. Microsoft вкладывает значительные средства в усиление безопасности своих продуктов, часто путем значительных архитектурных улучшений, которые невозможно перенести на более ранние версии Windows.

Существует частичное смягчение в уязвимых системах, в которых включена проверка подлинности на уровне сети (NLA) . Уязвимые системы защищены от вредоносных или расширенных угроз, которые могут использовать уязвимость, поскольку NLA требует проверки подлинности, прежде чем уязвимость может быть запущена. Однако уязвимые системы по-прежнему уязвимы для использования удаленного выполнения кода (RCE), если у злоумышленника есть действительные учетные данные, которые можно использовать для успешной аутентификации.

Именно по этим причинам мы настоятельно рекомендуем, чтобы все затронутые системы - независимо от того, включен NLA или нет - должны быть обновлены как можно скорее.
 
telderi.ru
Сверху