Kwetsbaarheid in het RDS platform van Microsoft

Belangrijke nieuws over een ernstige kwetsbaarheid in het RDS platform van Microsoft. Security Software leverancier ESET schat de eventuele impact zeer hoog in..

De gevonden kwetsbaarheid zou potentieel door aanvallers misbruikt kunnen worden om ongeautoriseerd toegang te krijgen tot het systeem en vanuit hieruit verder in het netwerk te verspreiden. Wij belichten graag het feit dat deze kwetsbaarheid geautomatiseerd uitgebuit kan worden en geen gebruikersinteractie vereist. Hierbij kan gedacht worden aan een soortgelijk scenario zoals gezien is tijdens de WannaCry aanval. De kwetsbaarheid heeft impact op de volgende versies:

· Windows 7
· Windows Server 2008 R2
· Windows Server 2008
· Windows XP
· Windows 2003

Belangrijk:
· Op dit moment is er door Microsoft nog niet waargenomen dat deze kwetsbaarheid actief wordt misbruikt
· Het is niet uit te sluiten dat aanvallers Malware creëren die misbruik maakt van deze kwetsbaarheid
· Een eventuele exploit kan geautomatiseerd worden ingezet waarbij Malware zich als een “worm” kan verspreiden zoals gezien bij WannaCry

Aanbevolen acties:
· Update zo snel mogelijk alle systemen die geraakt zouden kunnen worden door deze kwetsbaarheid, denk hierbij ook aan interne systemen welke intern bereikbaar zijn via RDP
· Schakel eventueel Network Level Authentication (NLA) in om de kwetsbaarheid gedeeltelijk te mitigeren
· Updates op verouderde besturingssystemen dienen altijd handmatig te worden toegepast

Algemene aanbevelingen:
· ESET Nederland raadt af om RDP rechtstreeks via het internet benaderbaar te maken
· Het is raadzaam RDP te beveiligen met 2-factor authenticatie
· Kijk kritisch naar uw wachtwoordbeleid, moedig het gebruik van lange, unieke wachtwoorden aan
· Update besturingssystemen en overige software zo spoedig mogelijk
· Installeer Endpoint & Server Security binnen het netwerk en maak eventueel gebruik van hardening mogelijkheden om lateral-movement lastiger te maken: (Endpoint Based Micro-Segmentation)

Heeft u vragen of wilt u ondersteuning van onze System Engineers dan horen wij dit graag van u.

Marc ter Bogt:
Related Post