Overslaan en naar de inhoud gaan

Beveiligers huiveren van Microsoft-patch

Het securitybulletin in kwestie (MS12-020) is de enige van de reeks die Microsoft zelf als 'kritiek' bestempelt. De kwetsbaarheid waarop de update is gericht kan een aanvaller toegang geven tot het Remote Desktop Protocol (RDP), dat gebruikers van buitenaf toegang geeft tot bedrijfsnetwerken en centrale servers.
Business
Shutterstock
Shutterstock

Kwetsbaarheid vormt aantrekkelijk doelwit voor aanvallers

In de zogeheten 'exploitability index' van Microsoft krijgt het RDP-lek de hoogste score, wat inhoudt dat het een "aantrekkelijk doelwit voor aanvallers" vormt. Ze zouden de kwetsbaarheid "consequent kunnen uitbuiten", aldus het softwarebedrijf in een toelichting op de maandelijkse patchronde. Bedrijven doen er dan ook goed aan met gezwinde spoed de update van Microsoft te installeren en niet hun eigen patchschema aan te houden.

Desnoods eerst workaround toepassen met Fix-it-tool

Microsoft heeft eventueel een tijdelijke oplossing (workaround) beschikbaar met zijn Fix-it-tool. Deze voegt een extra beschermingslaag toe door Network Level Authentication (NLA) verplicht te stellen voordat een RDP-sessie kan beginnen. Deze workaround is echter alleen geschikt voor Windows 7, Vista en Server 2008 (R2) en niet voor Windows XP en Server 2003. Wel kan NLA met een andere Fix-it-tool op clientniveau worden toegevoegd aan Windows XP SP3.

Aanvallers kunnen worm op bedrijfsnetwerk loslaten

Het Amerikaanse vakblad Network World vroeg een reactie aan Wolfgang Kandek, hoofd technologie van beveiligingsfirma Qualys. Kandek acht de kans groot dat binnen 30 dagen werkende 'exploits' voor het RDP-probleem in omloop komen.

Volgens Kandek zijn aanvallers verzot op dit soort lekken omdat ze zonder extra moeite, zoals het verleiden van gebruikers om op een link in een mailtje te klikken, tot bedrijfsnetwerken kunnen doordringen waar RDP draait. Een aanval kan de vorm aannemen van een klassieke netwerkworm die wordt binnengesmokkeld via speciaal geconstrueerde datapakketjes.

Overige security updates zijn van ondergeschikt belang

Alle 5 overige security bulletins van deze maand verbleken bij MS12-020. Specialisten als Kandek en zijn collega Tyler Reguly van beveiligingsbedrijf nCircle spreken van een 'vrij lichte' en 'compleet normale' Patch Tuesday. De in de 5 updates verholpen kwetsbaarheden hebben onder meer betrekking op een risico op het verhogen van gebruikersrechten en een denial-of-service aanval in Windows, DirectWrite en Visual Studio. Een andere kwetsbaarheid, die tot uitvoering van code op afstand kan leiden, schuilt in Expression Design (MS12-022).

Een samenvatting van de Microsoft-updates van deze maand, met doorverwijzingen naar de afzonderlijke security bulletins, is te vinden op de website van Microsoft Technet.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in