CFCS efter demo af Wannacry-lignende angreb: Sørg for at patche - vær som minimum opmærksom på port 3389

Illustration: arkiv
Center for Cybersikkerhed har udsendt et varsel om sårbarheden i Remote Desktop Services i Windows.

Forleden kom det frem, at sikkerhedsforskere har udviklet kode, der demonstrerer, hvordan en alvorlig sårbarhed i flere udgaver af Windows, kan udnyttes. Center for Cybersikkerhed (CFCS) har med henvisning til demonstrationen udsendt et varsel, hvor den danske it-sikkerhedsmyndighed opfordrer til at patche.

Læs også: Sikkerhedsfolk bekræfter exploits til Wannacry-lignende sårbarhed i Windows’ Remote Desktop Service

It-sikkerhedsvirksomheden McAfee fortæller her om et fungerende proof-of-concept, der demonstrerer at sikkerhedshullet kan udnyttes.

Microsoft har midt i maj udsendt en patch til sårbarheden, der ligger i Remote Desktop Services i flere udgaver af Windows, dog ikke de nyere Windows 10 og 8.

Som Wannacry-angrebet i 2017 viste, så er det dog langt fra sikkert, at sårbare systemer bliver patched i tide, selv en patch er tilgængelig. Dengang spredte malware sig på automatisk vis til sårbare systemer, hvilket blandt andet gik hårdt ud over den britiske hospitalssektor.

Den aktuelle sårbarhed gør det på samme måde muligt for malware at sprede sig automatisk. Og Microsoft har selv sammenlignet trusselsscenariet i forhold til hullet i Remote Desktop Services med Wannacry.

I CFCS' varsel lyder det:

»Udover at give angriberen mulighed for at eksekvere kode på offerets maskine, er sårbarheden ifølge Microsoft også ‘wormable’, hvilket vil sige, at den potentielt kan udnyttes til malware, der er i stand til at sprede sig uden brugerindblanding.«

CFCS henviser desuden til en meddelelse fra Microsoft tidligere på måneden, samt til en advisory fra Windows-producenten.

»Center for Cybersikkerhed anbefaler, at der overvejes passende modforanstaltninger for at imødegå truslen. Dette indebærer blandt andet, at man sørger for at patche sine systemer,« skriver CFCS i varslingen.

Port 3389

Og er det ikke umiddelbart muligt at patche systemer, så lyder det videre i anbefalingen fra it-sikkerhedsmyndigheden:

»Såfremt enkelte systemer ikke kan patches, bør man overveje at isolere dem fra netværket eller lukke dem ned. Som minimum bør man være opmærksom på kommunikation på UDP og TCP port 3389. Derudover bør man begrænse adgang til UDP og TCP port 3389 på interne systemer fra internettet.«

Microsoft har oplyst, at sårbarheden i Remote Desktop Services berører Windows 7, Windows Server 2008 R2 og Windows Server 2008. Derudover er de ikke-længere supporterede systemer Windows 2003 og Windows XP også berørte.

Microsoft har også frigivet opdateringer til de ikke længere supporterede udgaver af Windows.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere