Beheer

Security
patch

Gapend RDP-gat geeft zelfs XP en 2003 patches

Een kritieke kwetsbaarheid in Windows's RDP-services dwingt Microsoft tot patchen van zelfs XP en Server 2003.

© CC0 - Pixabay Ulleo
15 mei 2019

Een kritieke kwetsbaarheid in Windows's RDP-services dwingt Microsoft tot patchen van zelfs XP en Server 2003.

Beheerders van Windows-omgevingen hebben weer een drukke Patch Tuesday. Ook als ze geen Adobe-software of WhatsApp gebruiken in hun organisaties. Microsoft heeft namelijk updates uitgebracht om een groot, gapend gat te dichten in zijn Remote Desktop Protocol, voorheen Terminal Services. Het gevaar is dermate groot dat Microsofts zelfs een openbare, gratis patch uitbrengt voor het Windows XP en Server 2003 die al geruime tijd geen updates meer krijgen.

Formeel gezien krijgen XP en Server 2003 geen ondersteuning meer van Microsoft. De softwareproducent heeft jaren geleden al afscheid genomen van die twee oude, ooit veelgebruikte besturingssystemen. Na de periode van algemene support, waarin gaten worden gedicht en bugs worden gefixt, is de afbouwperiode van extended support gevolgd, waarin alleen (ernstige) beveiligingsproblemen worden aangepakt met patches.

3 uitzonderingen

Voor Windows XP is het supporteinde op 8 april 2014 gekomen. Voor Windows Server 2003 is dat op 14 juli 2015 gebeurd. Sindsdien krijgen de twee klassieke Microsoft-platformen geen updates meer, ook niet voor kwetsbaarheden. Hier gelden drie uitzonderingen voor, waarvan twee officieel. Ten eerste biedt Microsoft bedrijven en organisaties die niet (op tijd) meegaan naar nieuwere, ondersteunde Windows-versies de mogelijkheid om maatwerkondersteuning in te kopen. Hierbij krijgen betalende gebruikers dus nog wel patches, die alleen voor hun installaties zijn.

De tweede uitzondering bestaat uit het feit dat het supporteinde op andere datums ligt voor sommige Windows-installaties. Microsoft biedt naast de bekende pc- en servervarianten van zijn besturingssysteem ook uitvoeringen voor ingebedde hardware. Dergelijke systemen, zoals kassa's, pinautomaten en industriële apparatuur, hebben een veel langere levenscyclus dan reguliere computers.

Eigen beleid 'schenden'

De derde uitzondering valt buiten bovengenoemde scenario's en is dan ook schaars. Dit is dat Microsoft toch besluit om het zelf doorgevoerde supporteinde 'te schenden' in het geval van een zeer ernstige kwetsbaarheid. Zoals twee jaar terug voor het grote SMB-gat waardoor de wereldwijde ransomware-infectie van WannaCry mogelijk was. XP en Server 2003 kregen toen toch ook patches.

Net zoals nu dus voor het gapende gat in RDP, specifiek in de Remote Desktop Services (voorheen Terminal Services geheten). Een aanvaller kan dankzij die nieuwste Windows-kwetsbaarheid met relatief gemak eigen code uitvoeren op kwetsbare computers. Hiervoor is geen handeling van een (misleide) gebruiker nodig en er gelden geen beperkende randvoorwaarden zoals bijvoorbeeld eerst toegang tot een lokaal account.

À la WannaCry?

"Deze kwetsbaarheid is pre-authenticatie en vereist geen gebruikersinteractie. In andere woorden: de kwetsbaarheid is 'wormbaar' wat betekent dat elke toekomstige malware die deze kwetsbaarheid gebruikt zichzelf kan verspreiden van computer naar computer op een soortgelijke manier als de WannaCry-malware die de wereldwijd bestreek in 2017", waarschuwt Microsoft.

De vergelijking met WannaCry wordt door sommige experts van de hand gewezen, omdat het gebruik van RDP veel kleiner is dan dat van SMB. Toch gaat het om een kritieke kwetsbaarheid, waarvoor nu patches uit zijn om Windows 7 (in 32-bit en x64-uitvoering), Windows Server 2008 (32-bit, x64 én IA-64 voor Itanium-processors), Server 2008 R2 (Release 2, x64 en IA-64) te fixen. Plus Windows XP en Server 2003 dus.

Lees meer over Beheer OP AG Intelligence
3
Reacties
Bop 18 mei 2019 19:09

Dank voor de tip.
Waarom hoorde ik dit niet van MS?
(En dan bedoel ik niet de 'helpdesk-uit-India-die-een-ernstig-probleem-op-mijn-PC-gekonstateerd-heeft'.)

Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.