Microsoft avverte di due nuovi ‘wormable’ falle in Windows Remote Desktop Services

0
186
windows-logo.png

Microsoft ha detto oggi di patchato due nuovi importanti falle di sicurezza nel Desktop di Windows, del pacchetto di Servizi.

Questi due vulnerabilità sono simili alla vulnerabilità conosciuta come BlueKeep (CVE-2019-0708). Microsoft ha rilasciato una patch BlueKeep in Maggio e ha avvertito che i malintenzionati potrebbero abusarne per creare “wormable” attacchi di diffondersi da un computer all’altro senza l’interazione dell’utente.

Oggi, Microsoft ha detto che patchato altri due BlueKeep-come le falle di sicurezza, vale a dire CVE-2019-1181 e CVE-2019-1182.

Proprio come BlueKeep, questi due nuovi bug sono wormable, e anche risiedere in Windows Remote Desktop Services (RDS) pacchetto.

A differenza di BlueKeep, questi due non possono essere sfruttate tramite il Remote Desktop Protocol (RDP), che normalmente è parte del più ampio pacchetto RDS.

Le versioni interessate

“Colpite le versioni di Windows Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, e tutte le versioni supportate di Windows 10, tra cui le versioni server,” ha detto Simon Papa, Direttore di Risposta agli Incidenti di Microsoft Security Response Center (MSRC).

“Windows XP, Windows Server 2003 e Windows Server 2008 non sono interessati”, ha detto.

Papa ha detto che Microsoft trovato queste vulnerabilità, internamente, mentre si cercava di indurimento e di migliorare le condizioni di sicurezza del pacchetto RDS.

Remote Desktop Services (RDS) è il componente di Windows che consente all’utente di prendere il controllo di un computer remoto o una macchina virtuale su una connessione di rete. In alcune versioni precedenti di Windows, RDS era noto come Servizi Terminal.

Una gara per la patch prima di attacchi di ottenere in corso

Proprio come è stato fatto con la BlueKeep difetto, il Papa è per avvisare gli utenti e le aziende di patch loro sistemi il più rapidamente possibile, per evitare lo sfruttamento.

Anche se BlueKeep è stato divulgato tre mesi fa, gli attacchi sono stati rilevati al momento della scrittura, anche se BlueKeep exploit sono stati creati e condivisi.

Tuttavia, è meglio essere sicuri che dispiaciuti, così patch CVE-2019-1181 e CVE-2019-1182 dovrebbe essere in cima di ogni amministratore di sistema della lista di questa settimana e questa Patch Tuesday.

“C’è una parziale mitigazione interessati sistemi di Autenticazione a Livello di Rete (NLA) abilitato”, il Papa ha detto. “I sistemi interessati sono attenuati contro “wormable” malware o avanzato minacce malware che potrebbe sfruttare la vulnerabilità, come NLA richiede l’autenticazione prima che la vulnerabilità può essere attivato.

“Tuttavia, tali sistemi sono ancora vulnerabili per l’Esecuzione di Codice Remoto (RCE) lo sfruttamento, se l’attaccante è in possesso di credenziali valide che possono essere utilizzati per autenticare correttamente,” il Papa ha detto.

Più vulnerabilità di report:

Microsoft nomi top ricercatori di sicurezza zero-day contributorsApple si espande bug bounty per macOS, solleva bug premi
Attacco intelligente utilizza database SQLite per hack altre applicazioni, malware serversResearchers trovare falle di sicurezza in 40 kernel driver da 20 vendorsUnpatched KDE vulnerabilità divulgate su TwitterVulnerability in Microsoft CTF protocollo torna a Windows XPGoogle pagano fino a $30.000 per la segnalazione di un bug di Chrome CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Microsoft

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati