Microsoft beder kunder opdatere nu - BlueKeep-lignende sårbarhed også i Windows 10
Har du Windows, skal du snarest opdatere. Der er påvist flere meget kritiske sårbarheder i operativsystemet.
Microsoft understreger selv, at det er vigtigt at handle hurtigt. Udnyttelse af svaghederne åbner nemlig for, at malware kan sprede sig automatisk mellem inficerede systemer.
Spredningsfare
Det vil sige ondsindet software med orme-egenskaber, som tidligere er set i globale udbrud i form af angrebene WannaCry og NotPetya, som forårsagede skade for milliarder.
Konkret er der fundet fire sårbarheder i Remote Desktop Services (RDS), en komponent i Windows til remote access, som har fået løbenumrene CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 og CVE-2019-1226.
Risikoen lader til at overgå BlueKeep, som blev offentligt kendt i maj 2019 og dengang blev omtalt som den mest alvorlige sårbarhed i Windows i flere år.
Denne gang rammes også de nyeste udgaver af operativsystemet og dermed potentielt langt flere ofre. BlueKeep er kun en aktuel fare på ældre versioner som Windows 7, Windows XP, Windows 2000 og Windows Server til og med 2008 R2.
Windows 7, Windows 8, Windows 10 og serverudgaverne 2008 frem til 2019 er berørt af de nye sårbarheder, som Microsoft advarede mod i denne uge.
Microsoft released fixes today that include fixes for wormable RCE vulnerabilities Remote Desktop Services (RDS), affecting all in-support versions of Windows (i.e from Windows 7 through to Windows 10, including server versions). More details here. https://t.co/fxWeKVPape
— Simon Pope (@skjpope) August 13, 2019
Samtidig mener selskabet, at faren for konkrete, aktive angreb denne gang er mere sandsynlig, end tilfældet var med BlueKeep, skriver Ars Technica.
Den gode nyhed er, at Microsoft har udgivet sikkerhedsopdateringer. Fejl-rettelser udrulles løbende til kunder, som har aktiveret de automatiske opdateringer. Det er også muligt at downloade rettelserne manuelt.
Bør tjekkes
Windows-maskiner, som ikke har aktiveret RDS, skulle som udgangspunkt være immune mod truslen, men dette kan vise sig at være en falsk tryghed.
Direktør ved Microsoft Security Response Center Simon Pope gør det klart på Twitter, at RDS kan aktiveres på flere mulige måder, så det er bedst at være helt sikker på, at tjenesten ikke kører, frem for bare at gå ud fra, at du er sikker.
Et andet risikoreducerende tiltag er at sørge for, at berørte systemer har aktiveret Network Level Authentication (NLA).
»NLA kræver autentificering, før sårbarheden kan udnyttes. Men berørte systemer er fortsat sårbare for udnyttelse i form af fjernkørsel af kode, hvis angriberen har en gyldig konto, som kan bruges til en vellykket autentificering,« skriver Microsofts Pope i et blogindlæg om sårbarhederne.
Dette er ikke den eneste alvorlige sårbarhed, som er dukket op i forbindelse med de månedlige sikkerhedsopdateringer fra Microsoft. Sikkerhedsforskeren Tavis Ormandy fra Google Project Zero har afsløret, hvordan hackere kan tage fuld kontrol over en Windows-pc ved at udnytte en sårbarhed, som har eksisteret helt siden Windows XP.
Artiklen er fra digi.no.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.