最新のリモートデスクトップサービスアップデートの重要な修正
目次:
ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] 2024
本日、マイクロソフトはデスクトップサービスの修正をいくつか公開しました。
これらには、リモートコード実行(RCE)の脆弱性、CVE-2019-1181およびCVE-2019-1182を対象とした2つの重要な修正が含まれます。
CVE-2019-1181 / 1182について
CVE-2019-0708脆弱性と同様に、これら2つは「ワーム可能」カテゴリに分類されます。 これにより、これらの脆弱性を利用する方法を知っているマルウェアが、ユーザーの操作なしで自分自身を増殖させることができます。
Windowsの影響を受けるすべてのバージョンのリストは次のとおりです。
- Windows 7 SP1
- Windows Server 2008 R2 SP1
- Windows Server 2012
- Windows 8.1
- Windows Server 2012 R2
- サーバーバージョンを含む、サポートされているすべてのバージョンのWindows 10。
Windows XP、Windows Server 2003、およびWindows Server 2008は影響を受けず、リモートデスクトッププロトコル自体も影響を受けないことに注意してください。
CVE-2019-1181 / 1182へのパッチ適用
CVE-2019-1181およびCVE-2019-1182は、リモートデスクトップサービスを強化するための定期的な試行中にMicrosoftによって発見されました。
さらに、この技術の巨人は、第三者がこの脆弱性を知っているという証拠はないと述べています。 また、脆弱なすべてのシステムをできるだけ早く更新することを推奨します。
自動更新が有効になっていない場合は、Microsoft Security Update Guideに更新があります。
自動更新を有効にしているユーザーは、すぐにシステムが更新されます。
ネットワークレベル認証(NLA)を備えたシステムには、このような脅威に対する部分的な保護があることを知っておく必要があります。
ネットワークレベル認証により、ワームまたは高度なマルウェアの影響を受ける可能性のある脆弱なシステムが保護されます。
これは、ネットワークレベル認証が脆弱性をアクティブ化する前にユーザーの承認を必要とするため、これらの脅威が脆弱性を悪用できないためです。
ユーザーは依然としてリモートコード実行(RCE)の悪用に対して脆弱であることに注意してください。
これは、有効な資格情報にアクセスできる攻撃者が最終的にネットワークレベル認証の保護をバイパスできるためです。