Közel egymillió rendszert érinthet a Remote Desktop sebezhetősége

Egy biztonságtechnikai szakértő vizsgálta meg nemrégiben, mennyire súlyos a helyzet az RDP protokoll sebezhetősége kapcsán.

Közel egymillió rendszert érinthet a Remote Desktop sebezhetősége

A Microsoft a hónap közepén hívta fel a figyelmet egy, a Remote Desktop Protokollt érintő sérülékenységre, amely a CVE-2019-0708 azonosítót kapta. Erre a sebezhetőségre azért érdemes komoly figyelmet fordítani, mert bizonyos Windows operációs rendszerek alatt meglehetősen könnyedén ki lehet aknázni a benne rejlő lehetőségeket, amelyeket a kártékony kódok írói arra használhatnak, hogy önállóan terjedő féregvírusokat hozzanak létre. Mivel a támadók a zsarolóvírusok kapcsán komoly tapasztalatokat szereztek azzal kapcsolatban, hogyan érdemes egy efféle támadást kivitelezni, érdemes mielőbb gondoskodni az érintett rendszerek frissítéséről.

Galéria megnyitása Érdemes telepíteni a biztonsági frissítéseket Időközben egy biztonságtechnikai szakértő, Robert Graham is megvizsgálta a helyzetet, ugyanis szerinte az RDP sérülékenységen keresztül olyan újabb támadásokat lehet kivitelezni, mint amilyen a WannaCry vagy a NotPetya volt, ez pedig igen komoly károkat okozhat. A kiberbűnözőket ráadásul kiszivárgott NSA eszközök is segítik a hatékonyabb munkában, és korábban szerzett tapasztalataikat is bevethetik annak érdekében, hogy ismét komoly felfordulást okozhatnak.

A szóban forgó biztonságtechnikai szakértő az általa fejlesztett masscan segítségével, ami egy internetes port szkennelő eszköz, megvizsgálta, az RDP szolgáltatás által használt 3389-es port hány eszköz esetében lehet sérülékeny. A találati listán 7 milliónál is több eszköz szerepel, amelyek közül nagyjából 950 00-nél nyert megállapítást a sebezhetőség jelenléte, ami igen komoly szám. És a ténylegesen sérülékeny rendszerek száma még ennél is jóval magasabb lehet.

A sebezhetőség a Windows XP, Windows 2003, Windows 7, Windows Server 2008, valamint a Windows Server 2008 R2 operációs rendszereket érinti, amelyek közül a Windows XP-hez és a Windows 2003-hoz már kiterjesztett támogatás sem jár. Ennek ellenére a Microsoft ezekhez az operációs rendszerekhez is kiadott biztonsági javításokat, csak úgy, ahogy annak idején a WannaCry támadásakor is tették.

A Microsoft szerint a Windows 8 és a Windows 10 esetében részleges védelemről beszélhetünk a sebezhetőség kapcsán, ezeknél a rendszereknél ugyanis már az NLA (Network Level Authentication) funkció van érvényben, így a támadónak a felhasználónevet és jelszót is tudniuk kell egy sikeres támadás kezdeményezéséhez – ilyesmi a korábbi operációs rendszereknél alap esetben nem volt szolgálatban. Persze, ha a támadó megszerzi a belépési adatokat, akkor az újabb operációs rendszereket is támadni tudja a sebezhetőségen keresztül, így a Microsoft szerint kiemelten fontos, hogy minden Windows kiadáson jelen legyenek a legújabb frissítések.

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward