Microsoft advarer om to nye “wormable’ fejl i Windows Remote Desktop Services

0
113
windows-logo.png

Microsoft sagde, at i dag er det lappet to nye store sikkerhedshuller i Windows Desktop Services-pakke.

Disse to sårbarheder er magen til den sårbarhed, der er kendt som BlueKeep (CVE-2019-0708). Microsoft patched BlueKeep i Maj og advarede om, at hackere kan misbruge den til at skabe “wormable” angreb, der spredes fra én computer til en anden uden interaktion fra brugeren.

I dag, Microsoft sagde, at det lappet to andre BlueKeep-som sikkerhed fejl, nemlig CVE-2019-1181 og CVE-2019-1182.

Ligesom BlueKeep, kan disse to nye bugs er wormable, og at de også bor i Windows Remote Desktop Services (RDS) – pakke.

I modsætning til BlueKeep, at disse to ikke kan udnyttes via Remote Desktop Protocol (RDP), som normalt er en del af det større RDS-pakke.

Berørte versioner

“De berørte versioner af Windows er Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, og alle understøttede versioner af Windows 10, herunder server-versioner,” sagde Simon Pave, Direktør for Incident Response på Microsoft Security Response Center (MSRC).

“Windows XP, Windows Server 2003 og Windows Server 2008 er ikke berørt,” sagde han.

Paven sagde, at Microsoft har fundet disse svagheder internt, mens de forsøger at hærde og forbedre sikkerheden kropsholdning af RDS-pakke.

Remote Desktop Services (RDS) er en Windows-komponent, der giver brugeren mulighed for at tage kontrol af en ekstern computer eller virtuelle maskine over en netværksforbindelse. I nogle tidligere versioner af Windows, RDS var kendt som Terminal Services.

En race til at lappe før angreb komme i gang

Ligesom det gjorde med BlueKeep fejl, Pave er at rådgive brugere og virksomheder til at lappe deres systemer så hurtigt som muligt, for at forhindre udnyttelse.

Selv om BlueKeep blev afsløret for tre måneder siden, er der ingen angreb er blevet opdaget på tidspunktet for skrivning, selv om BlueKeep udnytter har oprettet og delt rundt.

Ikke desto mindre, er det bedre at være sikker end ked af det, så patching CVE-2019-1181 og CVE-2019-1182 bør være på toppen af ethvert system administrator ‘ s liste i denne uge, og denne Patch tirsdag.

“Der er delvis afhjælpning på de berørte systemer, der har Nettet-Godkendelse (NLA) er aktiveret,” sagde Paven. “De berørte systemer er mildnet mod “wormable” malware eller avancerede malware-trusler, der kunne udnytte den svaghed, som NLA kræver godkendelse før sårbarhed kan blive udløst.

“Men påvirkede systemer, er stadig sårbare over for Ekstern Udførelse af Kode (RCE) udnyttelse, hvis angriberen har gyldige legitimationsoplysninger, der kan bruges til at godkende,” sagde Paven.

Mere sårbarhed rapporter:

Microsoft navne top sikkerhed forskere, zero-day contributorsApple udvider bug bounty til macOS, rejser bug belønninger
Klog angreb bruger SQLite databaser til at hacke andre apps, malware serversResearchers finde sikkerhedshuller i 40 kerne-drivere fra 20 vendorsUnpatched KDE sårbarhed offentliggøres på TwitterVulnerability i Microsoft CTF protokol, der går tilbage til Windows XPGoogle nu vil betale op til $30.000 for rapportering af en Chrome fejl CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Microsoft

Sikkerhed-TV

Data Management

CXO

Datacentre