Correctifs critiques dans la dernière mise à jour des services de bureau à distance

Table des matières:

Vidéo: Connexion impossible au bureau à distance avec windows 10, remote desktop Protocol depuis l'update 2024

Vidéo: Connexion impossible au bureau à distance avec windows 10, remote desktop Protocol depuis l'update 2024
Anonim

Aujourd'hui, Microsoft a publié publiquement des correctifs pour les services de bureau.

Celles-ci incluent deux correctifs critiques visant les vulnérabilités RCE (Remote Code Execution), CVE-2019-1181 et CVE-2019-1182.

À propos du CVE-2019-1181 / 1182

Tout comme la vulnérabilité CVE-2019-0708, ces deux catégories entrent dans la catégorie «vermifuge». Cela permet aux logiciels malveillants sachant tirer parti de ces vulnérabilités de se propager sans aucune interaction de l'utilisateur.

Voici une liste de toutes les versions de Windows concernées:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Toutes les versions de Windows 10 prises en charge, y compris les versions de serveur.

Il convient de noter que Windows XP, Windows Server 2003 et Windows Server 2008 ne sont pas affectés, pas plus que le protocole de bureau à distance.

Patching CVE-2019-1181 / 1182

CVE-2019-1181 et CVE-2019-1182 ont été découverts par Microsoft au cours d’une tentative de routine pour renforcer les services de bureau à distance.

Plus encore, le géant de la technologie affirme qu'il n'y a aucune preuve qu'un tiers puisse avoir connaissance de cette vulnérabilité. En outre, ils recommandent que tous les systèmes vulnérables soient mis à jour dès que possible.

Pour ceux d'entre vous qui n'ont pas activé les mises à jour automatiques, vous pouvez trouver des mises à jour dans le Guide de mise à jour de sécurité Microsoft.

Ceux d'entre vous qui ont activé les mises à jour automatiques verront leurs systèmes mis à jour immédiatement.

Il faut savoir que les systèmes dotés d'une authentification au niveau du réseau (NLA) bénéficient d'une protection partielle contre de telles menaces.

Les systèmes vulnérables qui seraient autrement affectés par des programmes malveillants pouvant être vermifugés ou avancés sont protégés grâce à l'authentification au niveau du réseau.

En effet, ces menaces ne peuvent pas exploiter la vulnérabilité, car l'authentification au niveau du réseau nécessite l'approbation de l'utilisateur avant que la vulnérabilité puisse être activée.

Gardez à l'esprit que les utilisateurs sont toujours vulnérables à l'exploitation RCE (Remote Code Execution).

En effet, tout attaquant ayant accès aux informations d'identification valides peut éventuellement contourner la protection de l'authentification au niveau du réseau.

Correctifs critiques dans la dernière mise à jour des services de bureau à distance