Nieuw beveiligingslek ontdekt in Remote Desktop Protocol

security-update-rdp-beveiligingslekRecent nog ontdekte Microsoft een kritiek beveiligingslek in het Remote Desktop Protocol (RDP), dat gebruikt wordt om Windows-systemen op bedrijfsnetwerken vanop afstand te beheren. Nu is er opnieuw een kwetsbaarheid opgedoken in het RDP.
 

Wat houdt die kwetsbaarheid juist in?

Het nieuw ontdekte beveiligingslek in het Remote Desktop Protocol is erg gelijkaardig aan het vorige: het kan ook misbruikt worden om kwaadaardige code te laten uitvoeren. Hackers kunnen vanop afstand volledige toegang krijgen tot Windows-systemen, zonder authenticatie. Dat stelt hen in staat om programma's te installeren, data te bewerken en verwijderen, en zelfs nieuwe accounts aan te maken.

Omdat er geen authenticatie nodig is, kunnen Windows-systemen opgenomen worden als deel van een botnet om een grootschalige cyberaanval uit te voeren die WannaCry proporties kan aannemen, want eender welke (toekomstige) malware die het Remote Desktop Protocol beveiligingslek misbruikt, kan verspreiden van kwetsbare computer naar kwetsbare computer.
 

Welke versies van Windows worden hierdoor getroffen?

Dit beveiligingslek treft alle versies van Windows (behalve Windows XP en 2003), waarbij Remote Desktop Services ingeschakeld zijn.
 

Welke acties moet ik ondernemen?

Microsoft heeft een security update voorzien die best zo snel mogelijk geïnstalleerd wordt op kwetsbare toestellen:

  • Aurelium-klanten met een Adepto (of ander) contract, hoeven zich geen zorgen te maken. Onze Support Engineers gaan pro-actief aan de slag en zorgen ervoor dat uw ICT-infrastructuur optimaal beveiligd is.
  • Klanten zonder contract nemen best zo snel mogelijk contact op met onze Service Desk via het nummer +32 3 451 32 38.

In tussentijd kunt u alvast een aantal voorzorgsmaatregelen nemen:

  • Maakt u geen gebruik van de Remote Desktop Services? Schakel ze dan uit. Zo kan het RDP beveiligingslek ook niet misbruikt worden.
  • Schakel Network Level Authentication (NLA) in op systemen waar RDP actief staat.
  • Blokkeer TCP poort 3389 op de bedrijfsfirewall om aanvallen via het internet te voorkomen.
  • Configureer host-gebaseerde firewallpolicies om RDP-verbindingen te beperken tot een set van IP-adressen, zodat alleen systeembeheerders verbinding kunnen maken.

Bent u er niet zeker van dat IT-infrastructuur optimaal beveiligd is? Contacteer ons, of vraag een Security Audit aan. Onze Security Consultants brengen dan de bestaande risico's voor u in kaart.
 

Hoe veilig is uw ICT-infrastructuur? Vraag een Security Audit aan.