Пользователи Windows, которые не установят патч для уязвимости в CredSSP, останутся без RDP - «Новости»
Найден новый способ поиска простых чисел — теперь RSA-шифрование устоит перед квантовыми компьютерами - «Новости сети»
Найден новый способ поиска простых чисел — теперь RSA-шифрование устоит перед квантовыми компьютерами - «Новости сети»
В драйвере ISA-звуковой карты Creative Sound Blaster AWE32 исправили ошибку, найденную 25 лет назад - «Новости сети»
В драйвере ISA-звуковой карты Creative Sound Blaster AWE32 исправили ошибку, найденную 25 лет назад - «Новости сети»
XDC разработала дисплей со скоростью 1 млн кадров в секунду — он предназначен не для людей - «Новости сети»
XDC разработала дисплей со скоростью 1 млн кадров в секунду — он предназначен не для людей - «Новости сети»
Hisense представила для российского рынка новейшие телевизоры, проекторы и многое другое - «Новости сети»
Hisense представила для российского рынка новейшие телевизоры, проекторы и многое другое - «Новости сети»
На китайских торговых площадках появились материнские платы для Nintendo Switch 2 стоимостью $124 - «Новости сети»
На китайских торговых площадках появились материнские платы для Nintendo Switch 2 стоимостью $124 - «Новости сети»
В Windows 11 добавят легкий текстовой редактор Edit из-за перегруженности Блокнота новыми функциями - «Новости мира Интернет»
В Windows 11 добавят легкий текстовой редактор Edit из-за перегруженности Блокнота новыми функциями - «Новости мира Интернет»
Splay представил складной экран Splay Max - «Новости мира Интернет»
Splay представил складной экран Splay Max - «Новости мира Интернет»
Яндекс анонсировал бета-версию API для Wordstat - «Новости мира Интернет»
Яндекс анонсировал бета-версию API для Wordstat - «Новости мира Интернет»
Что показала Apple на конференции WWDC25 - «Новости мира Интернет»
Что показала Apple на конференции WWDC25 - «Новости мира Интернет»
Midjourney запустила ИИ-модель V1 для генерации видео на основе изображений - «Новости мира Интернет»
Midjourney запустила ИИ-модель V1 для генерации видео на основе изображений - «Новости мира Интернет»
Новости мира Интернет » Новости » Пользователи Windows, которые не установят патч для уязвимости в CredSSP, останутся без RDP - «Новости»

В середине марта 2018 года стало известно об опасной уязвимости в составе протокола CredSSP (CVE-2018-0886), представляющей опасность для всех версий Windows.


Хотя патчи мартовского «вторника обновлений» устранили проблему, обнаружившие баг специалисты Preempt Security объясняли, что уязвимость не зря была признана критической и представляющей большую опасность. Невзирая на тот факт, что для эксплуатации проблемы злоумышленнику нужно будет находиться в позиции man-in-the-middle (то есть придется как минимум скомпрометировать сеть цели заранее), атакующий может добиться от системы выполнения произвольных команд, когда пользователь пытается пройти аутентификацию во время RDP- или WinRM-сессии.


В сопроводительной документации, приложенной к патчам, представители Microsoft пишут, что для устранения проблемы настоятельно рекомендуется установить обновления на клиентскую и серверную ОС (при необходимо – принудительно), а также внести соответствующие изменения в Групповую политику.


Также в бумагах упоминаются две небезынтересные даты. Первая: 17 апреля 2018 года. Представители компании пишут, что ориентировочно с середины апреля пропатченные версии RDP будут отображать однозначные сообщения об ошибке, если обновленный клиент попытается соединиться с необновленным сервером. Вторая дата: 8 мая 2018 года. В этот день или позже появился обновление, изменяющее настройки по умолчанию со значений Vulnerable на Mitigated.


Издание The Register сообщает, что в конце минувшей недели, в ходе конференции Black Hat Asia, прошедшей в Сингапуре, представители Preempt Security подтвердили журналистам, что после выхода майского патча обновленные версии Windows Server будут отвергать соединение с уязвимыми RDP-клиентами вовсе.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В середине марта 2018 года стало известно об опасной уязвимости в составе протокола CredSSP (CVE-2018-0886), представляющей опасность для всех версий Windows. Хотя патчи мартовского «вторника обновлений» устранили проблему, обнаружившие баг специалисты Preempt Security объясняли, что уязвимость не зря была признана критической и представляющей большую опасность. Невзирая на тот факт, что для эксплуатации проблемы злоумышленнику нужно будет находиться в позиции man-in-the-middle (то есть придется как минимум скомпрометировать сеть цели заранее), атакующий может добиться от системы выполнения произвольных команд, когда пользователь пытается пройти аутентификацию во время RDP- или WinRM-сессии. В сопроводительной документации, приложенной к патчам, представители Microsoft пишут, что для устранения проблемы настоятельно рекомендуется установить обновления на клиентскую и серверную ОС (при необходимо – принудительно), а также внести соответствующие изменения в Групповую политику. Также в бумагах упоминаются две небезынтересные даты. Первая: 17 апреля 2018 года. Представители компании пишут, что ориентировочно с середины апреля пропатченные версии RDP будут отображать однозначные сообщения об ошибке, если обновленный клиент попытается соединиться с необновленным сервером. Вторая дата: 8 мая 2018 года. В этот день или позже появился обновление, изменяющее настройки по умолчанию со значений Vulnerable на Mitigated. Издание The Register сообщает, что в конце минувшей недели, в ходе конференции Black Hat Asia, прошедшей в Сингапуре, представители Preempt Security подтвердили журналистам, что после выхода майского патча обновленные версии Windows Server будут отвергать соединение с уязвимыми RDP-клиентами вовсе. Источник новости - google.com

запостил(а)
Bennett
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))