Departament Bezpieczeństwa Krajowego Stanów Zjednoczonych (U.S Department of Homeland Security), powołując się na informacje opublikowane przez Microsoft, ostrzega przed zmasowanymi atakami. Cyberprzestępcy mogą wykorzystać krytyczną lukę w protokole RDP do zdalnego wykonania kodu w infrastrukturze klienta. Może to doprowadzić do nieoczekiwanych rezultatów.
Aktualizacje zabezpieczeń dla podatności CVE-2019-1181 i CVE-2019-1182 dotyczą systemów operacyjnych:
- Windows 7 SP1
- Windows Server 2008 R2 SP1
- Windows Server 2012
- Windows 8.1
- Windows Server 2012 R2
- Windows 10
- Windows Server 2016
- Windows Server 2019
Atakujący mogą wykorzystać lukę, ponieważ występuje błąd w zabezpieczeniach RDP — specjalnie spreparowane żądanie wysłane przez napastnika, może spowodować wykonanie dowolnego kodu w systemie operacyjnym. Czyli „zły aktor” będzie w stanie zainstalować programy, przeglądać dane na serwerze, modyfikować i usuwać pliki, tworzyć nowe konta z uprawnieniami użytkownika.
Podatność jest krytyczna. Ma aż 9.8 punktów na 10 w skali powagi zagrożenia! W dodatku złośliwe oprogramowanie może przeskakiwać z serwera na serwer bez interakcji administratora czy użytkownika.
Microsoft zaleca zainstalowanie aktualizacji bezpieczeństwa z Windows Update. Jeżeli w przedsiębiorstwie zarządza się aktualizacjami ręcznie, to na tej stronie internetowej, podane są konkretne numery aktualizacji, które można pobrać i wdrożyć na stacjach roboczych. Warto też zablokować port 3389 dla połączeń przychodzących z zewnątrz, ale trzeba też rozważyć dodatkową ochronę w obrębie całej sieci firmowej, ponieważ zagrożenie może przyjść z wewnątrz.
- Szczegółu o podatności CVE-2019-1181: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
- Szczegółu o podatności CVE-2019-1182: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
Czy ten artykuł był pomocny?
Oceniono: 0 razy