Departament Bezpieczeństwa Krajowego Stanów Zjednoczonych (U.S Department of Homeland Security), powołując się na informacje opublikowane przez Microsoft, ostrzega przed zmasowanymi atakami. Cyberprzestępcy mogą wykorzystać krytyczną lukę w protokole RDP do zdalnego wykonania kodu w infrastrukturze klienta. Może to doprowadzić do nieoczekiwanych rezultatów.

Aktualizacje zabezpieczeń dla podatności CVE-2019-1181CVE-2019-1182 dotyczą systemów operacyjnych:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • Windows 10
  • Windows Server 2016
  • Windows Server 2019

Atakujący mogą wykorzystać lukę, ponieważ występuje błąd w zabezpieczeniach RDP — specjalnie spreparowane żądanie wysłane przez napastnika, może spowodować wykonanie dowolnego kodu w systemie operacyjnym. Czyli „zły aktor” będzie w stanie zainstalować programy, przeglądać dane na serwerze, modyfikować i usuwać pliki, tworzyć nowe konta z uprawnieniami użytkownika.

Podatność jest krytyczna. Ma aż 9.8 punktów na 10 w skali powagi zagrożenia! W dodatku złośliwe oprogramowanie może przeskakiwać z serwera na serwer bez interakcji administratora czy użytkownika.

Microsoft zaleca zainstalowanie aktualizacji bezpieczeństwa z Windows Update. Jeżeli w przedsiębiorstwie zarządza się aktualizacjami ręcznie, to na tej stronie internetowej, podane są konkretne numery aktualizacji, które można pobrać i wdrożyć na stacjach roboczych. Warto też zablokować port 3389 dla połączeń przychodzących z zewnątrz, ale trzeba też rozważyć dodatkową ochronę w obrębie całej sieci firmowej, ponieważ zagrożenie może przyjść z wewnątrz.

AUTOR:

Adrian Ścibor

Podziel się

Dodaj komentarz