Endnu en grund til at opdatere Windows 10: RDP-servere også sårbare

Illustration: Windows
Der er ikke kun tale om ét kritisk hul, der patches med den seneste Windows 10-opdatering. RDP er også yderst sårbar, hvis man ikke opdaterer Windows 10.

Mens meget af fokus omkring den seneste Windows 10-patch har været på at lukke det hul, der tillader angribere at køre ondsindet kode i Windows-servere, lukker den samme patch et andet, alvorligt sikkerhedshul.

Læs også: Microsoft og NSA: Flere hundrede millioner Windows 10-computere udsat for sikkerhedsbrist

Microsoft skriver ifølge Ars Technica, at der er to sikkerhedshuller, CVE-2020-0609 og CVE-2020-0610, i Windows Remote Desktop Gateway, der lader angribere køre kode.

Og det uden at gatewayen så meget som forsøger at autentificere koden.

»En angriber kan installere programmer, se, ændre og slette data samt lave nye brugere med fulde adminstrator-rettigheder,« skriver Microsoft Security Response Center.

Så vidt Microsoft ved, er sårbarheden endnu ikke blevet misbrugt.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (8)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Steen Poulsen

Jeg krøller tær hver gange såkaldte IT Kyndige påstår, at det eneste sikre er at opdatere Windows for at "gøre" den sikre.
Ideelt set vil enhver opdatering forbedre sikkerhede --- MEN
og det er et STORT MEN -
For at den påstand skal være korrekt, SKAL en opdatering være fejlfri.
Livets realitete er, at en fejlfri opdateringer findes ikke ! - og det til trods for at vi gennem 20-30 år har opdateret og opdateret.

Faktisk har MS demonstreret hvor tosset en startegi det er, ved at tvangs opdater Windows 10 i sikkerhedens navn ! for meget nylig kunne man læse her i version2, at 100 millioner PC'er havde denne "bla" sikkerheds brist !
Hold ny kæft noget lort. MS opdaterings politik resulteret i at næsten samtlige PC'er blev ramt på een gang !
DET er beviset på at tvangs opdatering er en dårlig strategi.

Hvad er så bedre ?

Hvis jeg skal komme med et bud, så er nøgleordet "Mangfoldighed" - jo flere systememer med forskellig platforme, OS og hardware, man bruger, jo sikre er man på at en sikkerhedsbrist ikke rammer bredt, men kun sporatisk, netop der hvor man er "heldig" at finde en maskine, med lige netop "denne" fejl. Selvfølgelig skal man opdater, men ikke på samme tid, og til samme patch nivau. Bruger du både win7, win10, Linux, Unix, MacOS, Virtuelt miljø, o.s.v. alle på forskellige patch nivauer, så sikre man sig at have noget som virker, samt at det bliver meget svære at lave en virus, eller fortage et hacker angreb, som rammer bredt ! -

Det er Sikkerhed ! (Men for driften - og ikke for at man kan lægge et helt firma ned på een gang)

  • 3
  • 12
Henrik Størner

Som skrevet i overskriften, så er det en evig diskussion.

Ude i virkeligheden - væk fra mediehysteriet, sikkerhedsfarisæerne og de altid bagkloge mandagstrænere - er mulighederne sjældent så sort-hvide.

Noget skal patches. Noget skal patches, men det kan bare ikke være lige nu. Noget kan slet ikke patches. Nogle systemer kan man ikke finde den ansvarlige for, eller ingen ved hvordan man patcher applikation X. Nogle systemer må overhovedet ikke røres, fordi en eller anden myndighed kræver at de skal køre den certificerede udgave af softwaren. Find selv på flere gode undskyldninger.

Det er en risikovurdering, og du er nødt til at bruge de forskellige muligheder der findes, for at gøre risikoen så lille som mulig. Patchning, opgradering, hardening, netværkssegmentering, IDS/IPS løsninger, overvågning af hvad der foregår på systemerne, logopsamling, applikations-whitelisting, backup osv. osv.

Og sidst, men ikke mindst: Sørg for at have en plan for hvad du gør, når du bliver hacket. For det bliver du. Uanset hvad du gør.

  • 9
  • 0
Jesper Lillesø

“ Hvis jeg skal komme med et bud, så er nøgleordet "Mangfoldighed" - jo flere systememer med forskellig platforme, OS og hardware, man bruger, jo sikre er man på at en sikkerhedsbrist ikke rammer bredt, men kun sporatisk, netop der hvor man er "heldig" at finde en maskine, med lige netop "denne" fejl.”

Er det ikke det man kalder “Security by obscurity?” :-)

  • 4
  • 1
Ditlev Petersen

Er det ikke det man kalder “Security by obscurity?” :-)


Måske man også bør sørge for, at ikke to maskiner anvender det samme tasturlayout og sprogkode. Altså forskellige kinesiske og koreanske tegnsætvarianter må virkelig kunne forvirre en angriber. Dertil nogle maskiner med CP/M og OS/360 (på en emulator). Så vil et eller andet næsten med garanti fortsat være kørende. Selv om det måske ikke kan bruges til noget. Man kan også have en komplet server støbt ned under gulvet, uden forbindelse af nogen art til omverdenen.

  • 1
  • 5
Log ind eller Opret konto for at kommentere