Пользователи Windows, которые не установят патч для уязвимости в CredSSP, останутся без RDP - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
27-03-2018, 07:00
Пользователи Windows, которые не установят патч для уязвимости в CredSSP, останутся без RDP - «Новости»
Рейтинг:
Категория: Новости

В середине марта 2018 года стало известно об опасной уязвимости в составе протокола CredSSP (CVE-2018-0886), представляющей опасность для всех версий Windows.


Хотя патчи мартовского «вторника обновлений» устранили проблему, обнаружившие баг специалисты Preempt Security объясняли, что уязвимость не зря была признана критической и представляющей большую опасность. Невзирая на тот факт, что для эксплуатации проблемы злоумышленнику нужно будет находиться в позиции man-in-the-middle (то есть придется как минимум скомпрометировать сеть цели заранее), атакующий может добиться от системы выполнения произвольных команд, когда пользователь пытается пройти аутентификацию во время RDP- или WinRM-сессии.


В сопроводительной документации, приложенной к патчам, представители Microsoft пишут, что для устранения проблемы настоятельно рекомендуется установить обновления на клиентскую и серверную ОС (при необходимо – принудительно), а также внести соответствующие изменения в Групповую политику.


Также в бумагах упоминаются две небезынтересные даты. Первая: 17 апреля 2018 года. Представители компании пишут, что ориентировочно с середины апреля пропатченные версии RDP будут отображать однозначные сообщения об ошибке, если обновленный клиент попытается соединиться с необновленным сервером. Вторая дата: 8 мая 2018 года. В этот день или позже появился обновление, изменяющее настройки по умолчанию со значений Vulnerable на Mitigated.


Издание The Register сообщает, что в конце минувшей недели, в ходе конференции Black Hat Asia, прошедшей в Сингапуре, представители Preempt Security подтвердили журналистам, что после выхода майского патча обновленные версии Windows Server будут отвергать соединение с уязвимыми RDP-клиентами вовсе.


Источник новостиgoogle.com

В середине марта 2018 года стало известно об опасной уязвимости в составе протокола CredSSP (CVE-2018-0886), представляющей опасность для всех версий Windows. Хотя патчи мартовского «вторника обновлений» устранили проблему, обнаружившие баг специалисты Preempt Security объясняли, что уязвимость не зря была признана критической и представляющей большую опасность. Невзирая на тот факт, что для эксплуатации проблемы злоумышленнику нужно будет находиться в позиции man-in-the-middle (то есть придется как минимум скомпрометировать сеть цели заранее), атакующий может добиться от системы выполнения произвольных команд, когда пользователь пытается пройти аутентификацию во время RDP- или WinRM-сессии. В сопроводительной документации, приложенной к патчам, представители Microsoft пишут, что для устранения проблемы настоятельно рекомендуется установить обновления на клиентскую и серверную ОС (при необходимо – принудительно), а также внести соответствующие изменения в Групповую политику. Также в бумагах упоминаются две небезынтересные даты. Первая: 17 апреля 2018 года. Представители компании пишут, что ориентировочно с середины апреля пропатченные версии RDP будут отображать однозначные сообщения об ошибке, если обновленный клиент попытается соединиться с необновленным сервером. Вторая дата: 8 мая 2018 года. В этот день или позже появился обновление, изменяющее настройки по умолчанию со значений Vulnerable на Mitigated. Издание The Register сообщает, что в конце минувшей недели, в ходе конференции Black Hat Asia, прошедшей в Сингапуре, представители Preempt Security подтвердили журналистам, что после выхода майского патча обновленные версии Windows Server будут отвергать соединение с уязвимыми RDP-клиентами вовсе. Источник новости - google.com

Теги: CSS, года. Security Preempt проблемы будут

Просмотров: 723
Комментариев: 0:   27-03-2018, 07:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle