image

Microsoft waarschuwt voor lek in Windows XP, 2000 en 2003

zondag 17 juli 2005, 08:22 door Redactie, 11 reacties

Microsoft heeft via haar nieuw "Security Advisory" initiatief gebruikers gewaarschuwd voor het recent ontdekte lek in Windows XP, 2000 en 2003. Hoewel de softwaregigant nog niet op de hoogte is van mogelijke aanvallen waarbij dit lek misbruikt wordt, is men wel bezig met een diepgaand onderzoek. Microsoft bevestigt dat een aanvaller via een speciaal gemaakte "Remote Desktop Protocol" (RDP) request een denial of service op het aangevallen systeem kan veroorzaken. Services die van het Remote Desktop Protocol gebruik maken staan standaard niet ingeschakeld, behalve bij Windows XP Media Center Edition, daar staat de Remote Desktop standaard wel aan.

Terwijl men aan een patch werkt geeft Microsoft de volgende oplossingen:

  • Blokkeer TCP poort 3389 op de firewall.
  • Schakel Terminal Services of de Remote Desktop feature uit als ze niet nodig zijn.
  • Beveilig de Remote Desktop verbinding via een IPsec policy.
  • Beveilig Remote Desktop verbindingen door gebruik te maken van een Virtual Private Network (VPN) verbinding.
Reacties (11)
17-07-2005, 09:02 door Robert Elsinga
De meeste ADSL gebruikers in NL zijn dus niet kwetsbaar, want daar
wordt inkomend verkeer automagisch geblocked door hun Speedtouch of
ander modem.
17-07-2005, 12:54 door Frans E
Door Robert Elsinga
De meeste ADSL gebruikers in NL zijn dus niet kwetsbaar, want daar
wordt inkomend verkeer automagisch geblocked door hun Speedtouch of
ander modem.

Niet als UPnP in de speedtouch aan staat. Dan wordt poort 3389
automatisch geopend als RDP op de PC aan staat.
17-07-2005, 13:43 door Anoniem
ZoneAlarm sluit poort 3389 ook af.
17-07-2005, 13:49 door fd0
lijkt me onverstandig ervan uit te gaan dat adsl modem alles
wel tegenhoudt
17-07-2005, 13:54 door G-Force
Controleren?...zie ShieldsUP!

https://www.grc.com/x/ne.dll?bh0bkyd2
17-07-2005, 14:57 door Frans E
Grc kan ook gelijk [url=https://www.grc.com/x/portprobe=3389]poort 3389
[/url] status aangeven.
17-07-2005, 22:49 door Anoniem
* Beveilig de Remote Desktop verbinding via een
IPsec policy.
* Beveilig Remote Desktop verbindingen door gebruik te maken
van een Virtual Private Network (VPN) verbinding.
Heerlijk, dat zie ik de gemiddelde pc gebruiker dus niet doen.
18-07-2005, 08:51 door Peter_
Door Anoniem
* Beveilig de Remote Desktop verbinding via een
IPsec policy.
* Beveilig Remote Desktop verbindingen door gebruik te maken
van een Virtual Private Network (VPN) verbinding.
Heerlijk, dat zie ik de gemiddelde pc gebruiker dus niet
doen.


Wat is security toch een mooi vak.
18-07-2005, 12:50 door Anoniem
Door Anoniem
* Beveilig de Remote Desktop verbinding via een
IPsec policy.
* Beveilig Remote Desktop verbindingen door gebruik te maken
van een Virtual Private Network (VPN) verbinding.
Heerlijk, dat zie ik de gemiddelde pc gebruiker dus niet doen.
Die zou die poort ook niet open moeten zetten
18-07-2005, 18:50 door Elfering H.G.
De oplossing die U mij geeft voor het lek in Windows XP kan ik niet eens
lezen, laat staan toepassen!! Wat moet ik hiermee?
M.Vr.Gr. H.G.E.
19-07-2005, 11:29 door Anoniem
Door Elfering H.G.
De oplossing die U mij geeft voor het lek in Windows XP kan
ik niet eens
lezen, laat staan toepassen!! Wat moet ik hiermee?
M.Vr.Gr. H.G.E.

hoezo kun je die niet lezen?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.