Пользователи Windows, которые не установят патч для уязвимости в CredSSP, останутся без RDP - «Новости»
Apple начала самовольно сканировать пользовательские фото на предмет достопримечательностей, но от этого можно отказаться - «Новости сети»
Apple начала самовольно сканировать пользовательские фото на предмет достопримечательностей, но от этого можно отказаться - «Новости сети»
Лучше бы не трогали: после исправления от Intel производительность Core Ultra 200S в играх стала ещё хуже - «Новости сети»
Лучше бы не трогали: после исправления от Intel производительность Core Ultra 200S в играх стала ещё хуже - «Новости сети»
Apple сбросила цены на iPhone в Китае, чтобы остановить падение продаж - «Новости сети»
Apple сбросила цены на iPhone в Китае, чтобы остановить падение продаж - «Новости сети»
«Джеймс Уэбб» обнаружил на заре Вселенной одну из совершенных галактик, которых даже сейчас наперечёт - «Новости сети»
«Джеймс Уэбб» обнаружил на заре Вселенной одну из совершенных галактик, которых даже сейчас наперечёт - «Новости сети»
Российские учёные доказали, что земная наука ошибалась насчёт происхождения нейтрино - «Новости сети»
Российские учёные доказали, что земная наука ошибалась насчёт происхождения нейтрино - «Новости сети»
Epic Games Store начал 2025 год с раздачи Kingdom Come: Deliverance — она продлится всего сутки - «Новости сети»
Epic Games Store начал 2025 год с раздачи Kingdom Come: Deliverance — она продлится всего сутки - «Новости сети»
Kia отозвала 23 тысячи электромобилей из-за рассеянного заводчанина, который забывал закручивать болты - «Новости сети»
Kia отозвала 23 тысячи электромобилей из-за рассеянного заводчанина, который забывал закручивать болты - «Новости сети»
Канада сможет заменить Китай в поставках редкоземельных элементов, если избавится от бюрократии - «Новости сети»
Канада сможет заменить Китай в поставках редкоземельных элементов, если избавится от бюрократии - «Новости сети»
Отменяя тёмную энергию: сторонники идеи о неоднородной Вселенной доказали её неоднородность - «Новости сети»
Отменяя тёмную энергию: сторонники идеи о неоднородной Вселенной доказали её неоднородность - «Новости сети»
Чипы DDR5 китайской CXMT оказались на 40 % крупнее продукции Samsung, поскольку отстают в технологиях производства - «Новости сети»
Чипы DDR5 китайской CXMT оказались на 40 % крупнее продукции Samsung, поскольку отстают в технологиях производства - «Новости сети»
Новости мира Интернет » Новости » Пользователи Windows, которые не установят патч для уязвимости в CredSSP, останутся без RDP - «Новости»

В середине марта 2018 года стало известно об опасной уязвимости в составе протокола CredSSP (CVE-2018-0886), представляющей опасность для всех версий Windows.


Хотя патчи мартовского «вторника обновлений» устранили проблему, обнаружившие баг специалисты Preempt Security объясняли, что уязвимость не зря была признана критической и представляющей большую опасность. Невзирая на тот факт, что для эксплуатации проблемы злоумышленнику нужно будет находиться в позиции man-in-the-middle (то есть придется как минимум скомпрометировать сеть цели заранее), атакующий может добиться от системы выполнения произвольных команд, когда пользователь пытается пройти аутентификацию во время RDP- или WinRM-сессии.


В сопроводительной документации, приложенной к патчам, представители Microsoft пишут, что для устранения проблемы настоятельно рекомендуется установить обновления на клиентскую и серверную ОС (при необходимо – принудительно), а также внести соответствующие изменения в Групповую политику.


Также в бумагах упоминаются две небезынтересные даты. Первая: 17 апреля 2018 года. Представители компании пишут, что ориентировочно с середины апреля пропатченные версии RDP будут отображать однозначные сообщения об ошибке, если обновленный клиент попытается соединиться с необновленным сервером. Вторая дата: 8 мая 2018 года. В этот день или позже появился обновление, изменяющее настройки по умолчанию со значений Vulnerable на Mitigated.


Издание The Register сообщает, что в конце минувшей недели, в ходе конференции Black Hat Asia, прошедшей в Сингапуре, представители Preempt Security подтвердили журналистам, что после выхода майского патча обновленные версии Windows Server будут отвергать соединение с уязвимыми RDP-клиентами вовсе.


Источник новостиgoogle.com

В середине марта 2018 года стало известно об опасной уязвимости в составе протокола CredSSP (CVE-2018-0886), представляющей опасность для всех версий Windows. Хотя патчи мартовского «вторника обновлений» устранили проблему, обнаружившие баг специалисты Preempt Security объясняли, что уязвимость не зря была признана критической и представляющей большую опасность. Невзирая на тот факт, что для эксплуатации проблемы злоумышленнику нужно будет находиться в позиции man-in-the-middle (то есть придется как минимум скомпрометировать сеть цели заранее), атакующий может добиться от системы выполнения произвольных команд, когда пользователь пытается пройти аутентификацию во время RDP- или WinRM-сессии. В сопроводительной документации, приложенной к патчам, представители Microsoft пишут, что для устранения проблемы настоятельно рекомендуется установить обновления на клиентскую и серверную ОС (при необходимо – принудительно), а также внести соответствующие изменения в Групповую политику. Также в бумагах упоминаются две небезынтересные даты. Первая: 17 апреля 2018 года. Представители компании пишут, что ориентировочно с середины апреля пропатченные версии RDP будут отображать однозначные сообщения об ошибке, если обновленный клиент попытается соединиться с необновленным сервером. Вторая дата: 8 мая 2018 года. В этот день или позже появился обновление, изменяющее настройки по умолчанию со значений Vulnerable на Mitigated. Издание The Register сообщает, что в конце минувшей недели, в ходе конференции Black Hat Asia, прошедшей в Сингапуре, представители Preempt Security подтвердили журналистам, что после выхода майского патча обновленные версии Windows Server будут отвергать соединение с уязвимыми RDP-клиентами вовсе. Источник новости - google.com

запостил(а)
Bennett
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))