Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Krytyczna podatność w RDP (CVE-2019-0708) – prawie milion podatnych Windowsów dostępnych jest w Internecie
O problemie pisaliśmy niedawno – w skrócie, bez uwierzytelnienia można wykonać kod w systemie operacyjnym (uprawnienia SYSTEM) poprzez odpowiednio złośliwą komunikację RDP.
Od tego czasu mamy skaner wykrywający podatność (rdpscan), dość szczegółową analizę podatności, a także około miliona maszyn dostępnych bezpośrednio z Internetu, które nie są załatane.
Lepiej się pospieszcie z łataniem, bo następny krok to będzie już tylko armageddon. Podatne są: Windows 7, Windows Server 2008 R2, Windows Server 2008 + starsze XP-ki i Windows 2003 Serwer.
–ms
Można na szybko wł/ network Leve Authentication i problem z głowy
There is partial mitigation on affected systems that have Network Level Authentication (NLA) enabled. The affected systems are mitigated against ‘wormable’ malware or advanced malware threats that could exploit the vulnerability, as NLA requires authentication before the vulnerability can be triggered. However, affected systems are still vulnerable to Remote Code Execution (RCE) exploitation if the attacker has valid credentials that can be used to successfully authenticate.
Problem nie z głowy ponieważ usługa z NLA jest wciąż podatna. Możesz wykonać zdalnie kod znając prawidłowe login i hasło.
Mógłby ktoś podać konkretny numer aktualizacji KB dla Windows 7 64bit ? Chodzi mi o łatę tylko dla tej luki, a nie cały zbiorczy pakiet, który powoduje różne problemy. Czy jest w ogóle taka łatka?
patche znajdziesz tutaj https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708