Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Używasz RDP na Windows? Lepiej szybko się łataj
Poza krytyczną podatnością w core samego Windows, Microsoft załatał również ostatnio kilka krytycznych podatności związanych z RDP. Tym razem podatny jest klient RDP – jeśli ktoś łączy się do odpowiednio przygotowanego serwera, serwer ten może wykonać z naszymi uprawnieniami dowolny kod (na naszym komputerze):
CVE-2020-0611 is a remote code execution vulnerability which exists in the Windows Remote Desktop Client. When a user connects to a malicious server via RDP, an attacker could exploit this vulnerability and execute arbitrary code on the connecting computer as the user. This can allow an adversary to install software, modify/create user accounts, or modify data on a client’s computer.
Dodatkowe dwie podatności zostały załatane w oprogramowaniu Windows Remote Desktop Gateway (RD Gateway). Tutaj bez uwierzytelnienia można przejąć docelowy system:
CVE-2020-0609 and CVE-2020-0610 both contain a remote code execution vulnerability which exists in Windows Remote Desktop Gateway (RD Gateway) where an unauthenticated attacker can connect to the RD Gateway over RDP and send specially crafted requests to the target system.
Co radzimy? Wiele lub niewiele ;) – czyli po prostu ASAP aplikujcie stosowne łatki.
–ms
Czyli na Microsoft najlepiej VPN i z lokalnej sieci bez udzialu internetu sie logowac z uprzywilejowanego adresu IP.
Witam; Też jest druga opcja; zmienić na Linuxa. I na zawsze mieć, święty spokój. No chyba, że ktoś lubi rozrywkę ?
Tylko, jaka to jest rozrywka?
Pozdr.
RDP protocol does have security gaps since years
We implemented graphon software..it doesn’t require RDP..it is fast ..
Highly secure does not require
buying for RDS CAL..70$ per user.
it works fast from Win.OS,mobile:iOS,Android, linux.
have patented protocol..