Microsoft waarschuwt dat de twee nieuwe ‘wormable’ fouten in Windows Remote Desktop Services

0
4
windows-logo.png

Microsoft zei vandaag patched twee nieuwe grote beveiligingslekken in de Windows Desktop Services-pakket.

Deze twee kwetsbaarheden zijn vergelijkbaar met de kwetsbaarheid bekend als BlueKeep (CVE-2019-0708). Microsoft gepatcht BlueKeep in Mei en gewaarschuwd dat aanvallers kunnen misbruiken voor het maken van “wormable” aanvallen die zich verspreiden van de ene computer naar de andere, zonder tussenkomst van de gebruiker.

Vandaag, Microsoft zegt het patched twee andere BlueKeep-zoals beveiligingslekken, namelijk CVE-2019-1181 en CVE-2019-1182.

Net als BlueKeep, deze twee nieuwe bugs zijn wormable, en zij zich ook bevinden in de Windows Remote Desktop Services (RDS) pakket.

In tegenstelling tot BlueKeep, deze twee niet kan worden uitgebuit via het Remote Desktop Protocol (RDP), die normaal gesproken een onderdeel van het grotere RDS-pakket.

Getroffen versies

“De getroffen versies van Windows, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, en alle ondersteunde versies van Windows 10, met inbegrip van server-versies,” zei Simon Paus, Directeur van Incident Response op het Microsoft Security Response Center (MSRC).

“Windows XP, Windows Server 2003 en Windows Server 2008 zijn niet getroffen,” zei hij.

Paus zei Microsoft vond deze kwetsbaarheden intern, terwijl het proberen om uit te harden en het verbeteren van de veiligheid houding van de RDS-pakket.

Remote Desktop Services (RDS) is het onderdeel van Windows dat gebruikers in staat stelt om controle te nemen van een externe computer of een virtuele machine via een netwerk verbinding. In sommige eerdere versies van Windows, RDS stond bekend als Terminal Services.

Een race om de patch voor aanvallen gang te krijgen

Net zoals het deed met de BlueKeep fout, Paus is het adviseren van gebruikers en bedrijven patch hun systemen zo snel mogelijk, om te voorkomen dat de exploitatie.

Hoewel BlueKeep werd bekendgemaakt drie maanden geleden, geen aanvallen zijn gedetecteerd op het moment van schrijven, hoewel BlueKeep exploits zijn gemaakt en gedeeld in het rond.

Toch, het is beter safe than sorry”, dus het patchen van CVE-2019-1181 en CVE-2019-1182 moet worden op de top van elke systeembeheerder de lijst van deze week en deze Patch dinsdag.

“Er is een gedeeltelijke oplossing op getroffen systemen Network Level Authentication (NLA) is ingeschakeld,” Paus zei. “De systemen zijn beperkt tegen “wormable” malware of geavanceerde malware-bedreigingen die kan uitbuiten van de kwetsbaarheid, zoals de NLA-verificatie vereist is voor de kwetsbaarheid kan worden geactiveerd.

“Echter, de getroffen systemen zijn nog steeds kwetsbaar voor de Uitvoering van Externe Code (RCE) exploitatie als de aanvaller heeft een geldige referenties die kunnen worden gebruikt om te kunnen verifiëren,” Paus zei.

Meer kwetsbaarheid rapporten:

Microsoft namen top security onderzoekers, zero-day contributorsApple breidt bug bounty te macOS, verhoogt bug beloningen
Slimme aanval maakt gebruik van SQLite databases te hacken andere toepassingen, malware serversResearchers beveiligingsfouten vinden in 40 kernel stuurprogramma ‘ s van 20 vendorsUnpatched KDE kwetsbaarheid openbaar is gemaakt op TwitterVulnerability in Microsoft CTF protocol gaat terug naar Windows XPGoogle zal nu betalen tot $30.000 voor het melden van een Chrome-bug CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Microsoft

Beveiliging TV

Data Management

CXO

Datacenters