Krytyczna podatność w RDP (CVE-2019-0708) – prawie milion podatnych Windowsów dostępnych jest w Internecie

28 maja 2019, 17:27 | W biegu | komentarze 4
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

O problemie pisaliśmy niedawno – w skrócie, bez uwierzytelnienia można wykonać kod w systemie operacyjnym (uprawnienia SYSTEM) poprzez odpowiednio złośliwą komunikację RDP.

Od tego czasu mamy skaner wykrywający podatność (rdpscan), dość szczegółową analizę podatności, a także około miliona maszyn dostępnych bezpośrednio z Internetu, które nie są załatane.

Lepiej się pospieszcie z łataniem, bo następny krok to będzie już tylko armageddon. Podatne są: Windows 7, Windows Server 2008 R2, Windows Server 2008 + starsze XP-ki i Windows 2003 Serwer.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. 987654

    Można na szybko wł/ network Leve Authentication i problem z głowy

    There is partial mitigation on affected systems that have Network Level Authentication (NLA) enabled. The affected systems are mitigated against ‘wormable’ malware or advanced malware threats that could exploit the vulnerability, as NLA requires authentication before the vulnerability can be triggered. However, affected systems are still vulnerable to Remote Code Execution (RCE) exploitation if the attacker has valid credentials that can be used to successfully authenticate.

    Odpowiedz
    • Marcin

      Problem nie z głowy ponieważ usługa z NLA jest wciąż podatna. Możesz wykonać zdalnie kod znając prawidłowe login i hasło.

      Odpowiedz
  2. Karol

    Mógłby ktoś podać konkretny numer aktualizacji KB dla Windows 7 64bit ? Chodzi mi o łatę tylko dla tej luki, a nie cały zbiorczy pakiet, który powoduje różne problemy. Czy jest w ogóle taka łatka?

    Odpowiedz

Odpowiedz