Microsoft varnar för två nya “wormable’ brister i Windows Remote Desktop Services

0
101
windows-logo.png

Microsoft meddelar idag det lagas två nya stora brister säkerheten i Windows Desktop Services-paket.

Dessa två sårbarheter är liknande till den sårbarhet som kallas BlueKeep (CVE-2019-0708). Microsoft lappat BlueKeep i Maj och varnade för att angripare kan missbruka den för att skapa “wormable” – attacker som sprids från en dator till en annan utan interaktion med användaren.

Idag, Microsoft sa att det lagas två andra BlueKeep-som säkerheten brister, nämligen CVE-2019-1181 och CVE-2019-1182.

Precis som BlueKeep, dessa två nya buggar är wormable, och de är också bosatta i Windows Remote Desktop Services (RDS) – paketet.

Till skillnad från BlueKeep, dessa två inte kan utnyttjas via RDP (Remote Desktop Protocol), vilket är normalt en del av den större RDS-paket.

Påverkade versioner

“De drabbade versioner av Windows och Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, och alla Windows-versioner som stöds 10, inklusive server-versioner,” sa Simon Påven, Director of Incident Response på Microsoft Security Response Center (MSRC).

“Windows XP, Windows Server 2003 och Windows Server 2008 påverkas inte,” sade han.

Påven sade att Microsoft hittat dessa sårbarheter internt, samtidigt som man försöker att härda och förbättra säkerheten hållning av RDS-paket.

Remote Desktop Services (RDS) är en Windows-komponent som möjliggör för användaren att ta kontroll över en annan dator eller virtuell maskin över en nätverksanslutning. I tidigare Windows-versioner, RDS var känd som Terminal Services.

En race för att lappa innan attackerna komma igång

Precis som det gjorde med BlueKeep fel, Påven är rådgivning till användare och företag att lappa sina system så snabbt som möjligt, för att förhindra exploatering.

Även om BlueKeep avslöjades för tre månader sedan, inga attacker har upptäckts vid skrivande stund, även om BlueKeep bedrifter har skapats och delade runt.

Ändå, det är bättre att vara säker än ledsen, så korrigerar CVE-2019-1181 och CVE-2019-1182 bör vara på toppen av varje system administrator ‘ s lista för denna vecka och denna Patch tisdag.

“Det är partiell begränsning på berörda system som har Autentisering på nätverksnivå (NLA) är aktiverat,” Påven sade. “De drabbade systemen begränsas mot “wormable” malware eller avancerad malware hot som kan utnyttja sårbarheten, som UTGÅTT kräver autentisering innan sårbarhet kan utlösas.

“Men de system som påverkas är fortfarande utsatta för Fjärrkörning av Kod (RCE) utnyttjande om angriparen har giltiga referenser som kan användas för att autentisera sig,” Påven sade.

Mer sårbarhet rapporter:

Microsoft namn top säkerhet forskare, zero-day contributorsApple expanderar bug bounty till macOS, höjer bugg belöningar
Smart attack använder SQLite-databaser för att hacka andra appar, skadlig kod serversResearchers hittar säkerhetsbrister i 40 kärnan förare från 20 vendorsUnpatched KDE sårbarhet ut på TwitterVulnerability i Microsoft CTF-protokollet går tillbaka till Windows XPGoogle nu kommer att betala upp till $30,000 för att rapportera en bugg i Chrome CNETTopp 10-app sårbarheter: Unpatched plugins och tillägg dominera TechRepublic

Relaterade Ämnen:

Microsoft

Säkerhet-TV

Hantering Av Data

CXO

Datacenter