Imagem de capa - Post Microsoft sobre vulnerabilidades do Remote Desktop

Microsoft lança atualização do Remote Desktop para corrigir vulnerabilidade

Tempo de leitura: 1 minuto

A Microsoft lançou um pacote de atualizações para Remote Desktop Services que corrige duas vulnerabilidades críticas do Remote Code Execution (RCE), CVE-2019-1181 e CVE-2019-1182. Assim como as vulnerabilidades BlueKeep já corrigidas anteriormente, essa vulnerabilidade também permite que malwares se espalhem de uma máquina para outra sem interação humana (os chamados worm).

As versões afetadas são Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, e todas as versões do Windows 10, incluindo servidores. O problema não se aplica às demais versões do Windows e o Remote Desktop Protocol (RDP).

Essa vulnerabilidade foi descoberta pela Microsoft e não existem sinais de que essa vulnerabilidade tenha sido descoberta ou explorada por terceiros.

É recomendado que os sistemas afetados sejam atualizados o mais rápido possível para evitar os riscos de worms e ameaças avançadas de malware. O download do patch de atualização já está disponível no Microsoft Security Update Guide. Usuários que possuem updates automáticos já estão protegidos. Por padrão, Windows 10 Home e Windows Pro serão atualizados automaticamente.

Sistemas que possuem Network Level Authentication (NLA) ativo tendem a não ser afetados pelo problema. Como a NLA exige autenticação antes que a vulnerabilidade seja acionada, os riscos de worms e ameaças avançadas de malware são mitigados. Contudo, os sistemas ainda são vulneráveis à exploração do Remote Code Execution (RCE) se o invasor possuir credenciais válidas que possam ser utilizadas para autenticação.

Clique aqui para fazer ir para a página de download dos patchs de atualização no portal da Microsoft.

Fonte: Microsoft Security Response Center


Quer descobrir como a Infomach pode melhorar a segurança do seu ambiente? Então ligue 62 3945-7955 ou clique aqui para falar com um de nossos especialistas.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *