Publicerad
Kritisk sårbarhet i Windows Remote Desktop Services
Microsoft har släppt information om en kritisk sårbarhet i tjänsten Remote Desktop Services (CVE-2019-0708), som har en CVSS-poäng på 9.8/10. De anser den vara så allvarlig att man också släpper patchar för operativsystem som inte längre har support, som Windows XP och 2003. [1]
Vad har hänt?
I och med att Microsft släppte maj månads säkerhetsuppdatering blev även konsekvensen av ovan sårbarhet känd.
Faktumet att en fjärrangripare kan utnyttja den utan att en användare är inblandad, gör den väldigt kritisk. Det räcker med att skicka en speciellt utformad begäran till RDP-tjänsten på målsystemet för att kunna exekvera godtycklig kod. Detta gör att det går att automatisera spridandet, liknande WannaCry-utbrottet 2017, som fick en stor spridning. [2]
Använder man Windows XP eller 2003 måste man ladda ner patch och uppdatera manuellt, se rekommenderade åtgärder nedan.
Påverkade produkter
Windows 7, XP
Windows Server 2003, 2008 och 2008 R2
Rekommenderade åtgärder
-
Uppdatera operativsystemet
- Windows 7, Server 2008/2008R2: via Windows Update
- Windows XP och 2003: ladda ner patch från Microsoft [3]
-
Slå av RDP om tjänsten inte används
-
Blockera port TCP/3389 mot internet
-
Använd Network Level Authentication (NLA) i Windows 7, Server 2008/2008R2
Källor
[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
[2] https://www.cert.se/2017/05/pagaende-ransomware-kampanj-wannacry-wcry-wannacrypt0r
[3] https://support.microsoft.com/sv-se/help/4500705/customer-guidance-for-cve-2019-0708