В рамках «вторника обновлений» устранена опасная уязвимость с потенциалом червя - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
19-05-2019, 15:00
В рамках «вторника обновлений» устранена опасная уязвимость с потенциалом червя - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #241. Взлом игр

  • Содержание выпуска

  • Подписка на «Хакер»

Инженеры Microsoft опубликовали майские обновления для продуктов компании. В общей сложности было устранено 79 уязвимостей, 19 из которых получили статус критических.


Наибольший интерес в этом месяце представляет критическая RCE-уязвимость Remote Desktop Services (RDS): CVE-2019-0708. С ее помощью атакующие могут распространять малварь подобно червю, заражая уязвимые установки RDS.


Специалисты Microsoft объясняют, что багом может воспользоваться удаленный неаутентифицированный атакующий, подключающийся к системе через RDP и передающий таким образом специальные запросы. В результате злоумышленник сможет выполнять произвольный код в уязвимой системе, а значит, сможет устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи.


Перед проблемой CVE-2019-0708 уязвимы Windows 7, Windows Server 2008 R2, Windows Server 2008, тогда как пользователи Windows 8 и 10 в безопасности. Кроме того, баг касается и пользователей Windows XP and Windows 2003, которым в очередной раз напоминают о необходимости перейти на более новую версию ОС, а если это невозможно, можно обновиться с помощью KB4500705.


Также эксперты отмечают, что снизить риски можно включив Network Level Authentication (NLA) для Remote Desktop Services, что усложнит задачу потенциальным атакующим (если те не знают учетных данных, необходимых для аутентификации в системе с уязвимым RDS).


Один из глав Microsoft Security Response Center Саймон Поуп (Simon Pope) пишет, что главная опасность данной уязвимости заключается в том, что она не требует взаимодействия с пользователем, а также обладает потенциальном червя, то есть любая маварь, использующая этот баг, сможет размножаться самостоятельно. Поуп напоминает, что именно такой «особенностью» обладал и нашумевший шифровальщик WannaCry.


Еще одна заслуживающая внимания уязвимость, это CVE-2019-0863 — 0-day баг, обнаруженный экспертами PolarBear и Palo Alto Networks. Данная проблема связана с тем, как Windows Error Reporting взаимодействует с файлами. Баг позволяет атакующему повысить привилегии в системе до администраторских. Хуже того, по данным исследователей, проблему уже активно эксплуатируют хакеры.


Ознакомиться с другими исправлениями, вошедшими в состав этого «вторника обновлений», можно здесь. Кроме того, исправления для своих продуктов представила не только Microsoft, также обновления традиционно выпустили разработчики Adobe и Apple.


Источник новостиgoogle.com

"); }else_

Теги: CSS, Windows того, сможет Microsoft системе

Просмотров: 681
Комментариев: 0:   19-05-2019, 15:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle