15.05.2019 13:10
Tushkanchik
 
Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное выполнение произвольного кода на атакуемой системе.
Для эксплуатации этой уязвимости, злоумышленнику достаточно отправить специально сформированный запрос службе удаленных рабочих столов целевых систем, используя RDP


Выложенные ссылка на патчи к XP/2003 у меня не открываются правда...
19.05.2019 13:23
Occul
 
Microsoft выпустила патч для защиты от атак наподобие WannaCry



Компания Microsoft выпустила обновление для устаревших версий ОС Windows (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008), устраняющий уязвимость, предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, в 2017 году поразившей сотни тысяч компьютеров по всему миру.

Баг (CVE-2019-0708) затрагивает службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services). В компании подчеркнули, что собственно протокол Remote Desktop Protocol (RDP) уязвимости не подвержен.

«Данная уязвимость не требует авторизации или какого-либо взаимодействия с пользователем. Другими словами, она «червеподобна», то есть позволяет вредоносному ПО распространяться от компьютера к компьютеру подобно тому, как вредоносная программа WannaCry распространилась по всему миру в 2017 году», - пояснил сотрудник центра реагирования на киберугрозы Microsoft Саймон Поуп (Simon Pope). Он также добавил, что пока компания не фиксировала случаи эксплуатации уязвимости, но это всего лишь вопрос времени.

Патч представлен в составе майского пакета обновлений, устраняющего в общей сложности 79 уязвимостей в различных продуктах компании. Пакет включает в том числе патч для уязвимости повышения привилегий (CVE-2019-0863) в Службе регистрации ошибок Windows (Windows Error Reporting, WER), которую уже активно используют преступники, и обновления, предотвращающие эксплуатацию нового класса уязвимостей в процессорах Intel. Полный перечень исправленных проблем доступен .
Часовой пояс GMT +3, время: 09:10.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.