Correcciones críticas en la última actualización de servicios de escritorio remoto

Tabla de contenido:

Video: Nuevos Parches de Windows 10 corrigen 129 Vulnerabilidades 2024

Video: Nuevos Parches de Windows 10 corrigen 129 Vulnerabilidades 2024
Anonim

Hoy, Microsoft lanzó públicamente algunas correcciones para los Servicios de escritorio.

Estos incluyen dos correcciones críticas que apuntan a las vulnerabilidades de Ejecución remota de código (RCE), CVE-2019-1181 y CVE-2019-1182.

Sobre CVE-2019-1181 / 1182

Al igual que la vulnerabilidad CVE-2019-0708, estos dos entran en la categoría "wormable". Esto permite que el malware que sabe cómo aprovechar estas vulnerabilidades se propague sin ninguna interacción del usuario.

Aquí hay una lista de todas las versiones afectadas de Windows:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Todas las versiones compatibles de Windows 10, incluidas las versiones de servidor.

Cabe señalar que Windows XP, Windows Server 2003 y Windows Server 2008 no se ven afectados, ni el Protocolo de escritorio remoto en sí.

Parches CVE-2019-1181 / 1182

CVE-2019-1181 y CVE-2019-1182 fueron descubiertos por Microsoft durante un intento de rutina para fortalecer los Servicios de Escritorio Remoto.

Más aún, el gigante de la tecnología afirma que no hay evidencia de que un tercero pueda haber sabido de esta vulnerabilidad. Además, recomiendan que todos los sistemas vulnerables sean actualizados lo antes posible.

Para aquellos de ustedes que no tienen habilitadas las actualizaciones automáticas, las actualizaciones se pueden encontrar en la Guía de actualizaciones de seguridad de Microsoft.

Aquellos de ustedes que tengan habilitadas las actualizaciones automáticas tendrán sus sistemas actualizados inmediatamente.

Debe saberse que los sistemas que tienen autenticación de nivel de red (NLA) tienen protección parcial contra tales amenazas.

Los sistemas vulnerables que de otro modo se verían afectados por malware malicioso o avanzado están protegidos gracias a la autenticación de nivel de red.

Esto se debe a que esas amenazas no pueden explotar la vulnerabilidad, ya que la autenticación de nivel de red requiere la aprobación del usuario antes de que la vulnerabilidad pueda activarse.

Tenga en cuenta que los usuarios siguen siendo vulnerables a la explotación de la ejecución remota de código (RCE).

Esto se debe a que cualquier atacante que tenga acceso a las credenciales válidas puede pasar por alto la protección de la autenticación de nivel de red.

Correcciones críticas en la última actualización de servicios de escritorio remoto