image

NSA roept beheerders op om Windows RDP-lek te patchen

woensdag 5 juni 2019, 08:53 door Redactie, 7 reacties
Laatst bijgewerkt: 05-06-2019, 10:21

De Amerikaanse geheime dienst NSA heeft beheerders van Windows-systemen opgeroepen om een kwetsbaarheid in Remote Desktop Services te patchen, aangezien de kans op misbruik van het beveiligingslek aan het toenemen is. Het lek is aanwezig in Windows XP en 7 en Server 2003 en 2008.

Vanwege de ernst van de kwetsbaarheid besloot Microsoft vorige maand om ook updates voor Windows XP en Server 2003 beschikbaar te maken, ook al worden deze Windowsversies niet meer ondersteund. Om het lek te misbruiken hoeft een aanvaller alleen via het remote desktopprotocol (RDP) verbinding met een kwetsbare machine te maken. Hiervoor hoeft de aanvaller niet over geldige inloggegevens te beschikken.

Uit onderzoek blijkt dat bijna een miljoen ongepatchte Windows-systemen via internet toegankelijk zijn. Deze machines lopen het risico om door een worm besmet te worden. Aanleiding voor Microsoft om vorige week nogmaals een oproep te doen om de beschikbare update te installeren. Nu komt ook de NSA met dergelijk advies. "We hebben vernietigende computerwormen schade aan ongepatchte systemen zien aanrichten met vergaande gevolgen, en we willen mensen motiveren om zich tegen dit lek te beschermen", zo laat de geheime dienst weten.

De NSA stelt dat dergelijke kwetsbaarheden vaak door aanvallers worden gebruikt om systemen aan te vallen. Zo maakt de geheime dienst zich zorgen dat aanvallers het lek zullen misbruiken om ransomware te verspreiden. Een soortgelijk scenario deed zich voor bij de WannaCry-ransomware, dat gebruikmaakte van een beveiligingslek dat door de NSA was ontdekt. Ook voor dit lek waren updates beschikbaar, maar die waren door tal van organisaties niet geïnstalleerd.

Afsluitend adviseert de NSA om tcp-poort 3389 op de firewall te blokkeren, Network Level Authentication (NLA) in te schakelen, aangezien aanvallers dan over geldige inloggegevens moeten beschikken om de aanval uit te voeren, en onnodige remote desktop services uit te schakelen. "Het uitschakelen van ongebruikte en onnodige diensten verkleint blootstelling aan kwetsbaarheden en is zelfs zonder de huidige dreiging een best practice", zo laat het advies weten. Voor organisaties die willen testen of ze kwetsbaar zijn is er een Metasploit-module verschenen.

Reacties (7)
05-06-2019, 10:11 door Anoniem
Er is een tool beschikbaar om te controleren of deze kwetsbaarheid al goed is gepatcht:
https://github.com/zerosum0x0/CVE-2019-0708

Verder is het scannen voor nog kwetsbare computers begonnen. (via Tor)
https://www.zdnet.com/article/intense-scanning-activity-detected-for-bluekeep-rdp-flaw/
05-06-2019, 11:06 door Anoniem
Mooie onverdachte bron ook.
05-06-2019, 12:53 door Anoniem
Door Anoniem: Mooie onverdachte bron ook.
Waar slaat dit op? Het advies om je spulleboel te patchen is gewoon een goed advies, ongeacht waar het vandaan komt.
05-06-2019, 14:25 door Anoniem
Door Anoniem:
Door Anoniem: Mooie onverdachte bron ook.
Waar slaat dit op? Het advies om je spulleboel te patchen is gewoon een goed advies, ongeacht waar het vandaan komt.

Ik begrijp die opmerking ergens wel. Het is als een inbreker die actief iedere nacht inbreekt in huizen, je complete huisraad meeneemt en jou achter laat met de schade/ellende/gevoel van onveiligheid, maar wel zegt "Denk aan hang- en sluitwerk beste mensen!". Het is zoiets als de CIA die zegt dat mensenrechten in acht genomen moeten worden. Leuk dat je het zegt en ja die open deur kan nog wel wat verder open, maar partijen met driedubbele agenda's en twijfelachtig moreel gedrag neem ik niet serieus, ongeacht de goede tips die ze soms geven.
05-06-2019, 19:40 door Anoniem
Hmm, is de NSA nu even damage control aan het doen vanwege al die virussen, trojans en andere crypto-malware die dankzij hun 'geheime', nu niet meer zo geheime tooling zijn ontstaan onder het mom ' zie je wel, we melden (<1% ook lekken bij fabrikanten) of hebben ze wat extra's gestopt in die patch van Microsoft zodat ze nu klakkeloos overal een extra backdoor hebben?
Van de NSA weten we immers met zekerheid dat ze ons (vrienden) bespioneren en onze data manipuleren... Van de Chinesen hebben we alleen het woord van de NSA... Maar wat is het woord van een toko die liegen en bedriegen het corporate motto hebben?
05-06-2019, 21:48 door Anoniem
De NSA is een toko met twee petten, beschermen en spioneren, vandaag staat hun vrome beschermheer pet op, ondertussen ontwikkelen ze tools die gebruik maken van andere kwetsbaarheden om je via de achterdeur in de gaten te houden.
05-06-2019, 22:46 door Anoniem
Door Anoniem:
Door Anoniem: Mooie onverdachte bron ook.
Waar slaat dit op? Het advies om je spulleboel te patchen is gewoon een goed advies, ongeacht waar het vandaan komt.

Meer advies van dit is handig. Uit de Dreigings Matrix van Google's.

Morgen middag svp.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.