Компьютерный сайт - HardOK  

Вернуться   Компьютерный сайт - HardOK > Новости > Мировые

Ответ
 
LinkBack Опции темы Опции просмотра
Старый 20.05.2019, 09:50   #1
Местный
 
Аватар для qwertyqwerty
 
Регистрация: 01.04.2015
Сообщений: 665
Вы сказали Спасибо: 1,147
Поблагодарили 853 раз(а) в 494 сообщениях
qwertyqwerty на пути к лучшему
По умолчанию В рамках вторника обновлений устранена опасная уязвимость с потенциалом червя

Инженеры Microsoft опубликовали майские обновления для продуктов компании. В общей сложности было устранено 79 уязвимостей, 19 из которых получили статус критических.


Наибольший интерес в этом месяце представляет критическая RCE-уязвимость Remote Desktop Services (RDS): CVE-2019-0708. С ее помощью атакующие могут распространять малварь подобно червю, заражая уязвимые установки RDS.

Специалисты Microsoft объясняют, что багом может воспользоваться удаленный неаутентифицированный атакующий, подключающийся к системе через RDP и передающий таким образом специальные запросы. В результате злоумышленник сможет выполнять произвольный код в уязвимой системе, а значит, сможет устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи.

Перед проблемой CVE-2019-0708 уязвимы Windows 7, Windows Server 2008 R2, Windows Server 2008, тогда как пользователи Windows 8 и 10 в безопасности. Кроме того, баг касается и пользователей Windows XP and Windows 2003, которым в очередной раз напоминают о необходимости перейти на более новую версию ОС, а если это невозможно, можно обновиться с помощью KB4500705.

Также эксперты отмечают, что снизить риски можно включив Network Level Authentication (NLA) для Remote Desktop Services, что усложнит задачу потенциальным атакующим (если те не знают учетных данных, необходимых для аутентификации в системе с уязвимым RDS).

Один из глав Microsoft Security Response Center Саймон Поуп (Simon Pope) пишет, что главная опасность данной уязвимости заключается в том, что она не требует взаимодействия с пользователем, а также обладает потенциальном червя, то есть любая маварь, использующая этот баг, сможет размножаться самостоятельно. Поуп напоминает, что именно такой «особенностью» обладал и нашумевший шифровальщик WannaCry.

Еще одна заслуживающая внимания уязвимость, это CVE-2019-0863 — 0-day баг, обнаруженный экспертами PolarBear и Palo Alto Networks. Данная проблема связана с тем, как Windows Error Reporting взаимодействует с файлами. Баг позволяет атакующему повысить привилегии в системе до администраторских. Хуже того, по данным исследователей, проблему уже активно эксплуатируют хакеры.

Ознакомиться с другими исправлениями, вошедшими в состав этого «вторника обновлений», можно здесь. Кроме того, исправления для своих продуктов представила не только Microsoft, также обновления традиционно выпустили разработчики Adobe и Apple.



( Внимание! Ссылка будет доступна лишь после регистрации > )
qwertyqwerty вне форума   Ответить с цитированием
Этот пользователь сказал Спасибо qwertyqwerty за это полезное сообщение:
djon (22.05.2019)
Старый 22.05.2019, 06:56   #2
Тутошний
 
Аватар для djon
 
Регистрация: 23.11.2009
Адрес: г.Тирасполь
Сообщений: 5,118
Вы сказали Спасибо: 4,267
Поблагодарили 1,993 раз(а) в 1,430 сообщениях
djon - луч света в тёмном царствеdjon - луч света в тёмном царствеdjon - луч света в тёмном царствеdjon - луч света в тёмном царствеdjon - луч света в тёмном царствеdjon - луч света в тёмном царстве
По умолчанию

не обновляюсь, касперский защитит если что
__________________


( Внимание! Ссылка будет доступна лишь после регистрации > )
djon вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Найдена опасная уязвимость в документах Word qwertyqwerty Интернет 3 04.11.2018 12:58
В рамках новой стратегии Seagate представила полноценную линейку SSD NevesOma Железо 5 10.05.2013 07:20
ESET: цель атаки червя Stuxnet до сих пор не определена djon Софт 0 04.10.2010 22:32
SUMo 2.9.1: проверка обновлений ПО djon Софт 11 20.08.2010 11:05
ESET сообщает об угрозе червя Win32/Stuxnet, использующего брешь в Windows djon Интернет 4 25.07.2010 13:10


Текущее время: 15:11. Часовой пояс GMT +3.


Все права защищены. Перевод сделал: zCаrot

↑ Наверх

HARDOK.RU