Beveiligers huiveren van Microsoft-patch

Kwetsbaarheid vormt aantrekkelijk doelwit voor aanvallers
In de zogeheten 'exploitability index' van Microsoft krijgt het RDP-lek de hoogste score, wat inhoudt dat het een "aantrekkelijk doelwit voor aanvallers" vormt. Ze zouden de kwetsbaarheid "consequent kunnen uitbuiten", aldus het softwarebedrijf in een toelichting op de maandelijkse patchronde. Bedrijven doen er dan ook goed aan met gezwinde spoed de update van Microsoft te installeren en niet hun eigen patchschema aan te houden.
Desnoods eerst workaround toepassen met Fix-it-tool
Microsoft heeft eventueel een tijdelijke oplossing (workaround) beschikbaar met zijn Fix-it-tool. Deze voegt een extra beschermingslaag toe door Network Level Authentication (NLA) verplicht te stellen voordat een RDP-sessie kan beginnen. Deze workaround is echter alleen geschikt voor Windows 7, Vista en Server 2008 (R2) en niet voor Windows XP en Server 2003. Wel kan NLA met een andere Fix-it-tool op clientniveau worden toegevoegd aan Windows XP SP3.
Aanvallers kunnen worm op bedrijfsnetwerk loslaten
Het Amerikaanse vakblad Network World vroeg een reactie aan Wolfgang Kandek, hoofd technologie van beveiligingsfirma Qualys. Kandek acht de kans groot dat binnen 30 dagen werkende 'exploits' voor het RDP-probleem in omloop komen.
Volgens Kandek zijn aanvallers verzot op dit soort lekken omdat ze zonder extra moeite, zoals het verleiden van gebruikers om op een link in een mailtje te klikken, tot bedrijfsnetwerken kunnen doordringen waar RDP draait. Een aanval kan de vorm aannemen van een klassieke netwerkworm die wordt binnengesmokkeld via speciaal geconstrueerde datapakketjes.
Overige security updates zijn van ondergeschikt belang
Alle 5 overige security bulletins van deze maand verbleken bij MS12-020. Specialisten als Kandek en zijn collega Tyler Reguly van beveiligingsbedrijf nCircle spreken van een 'vrij lichte' en 'compleet normale' Patch Tuesday. De in de 5 updates verholpen kwetsbaarheden hebben onder meer betrekking op een risico op het verhogen van gebruikersrechten en een denial-of-service aanval in Windows, DirectWrite en Visual Studio. Een andere kwetsbaarheid, die tot uitvoering van code op afstand kan leiden, schuilt in Expression Design (MS12-022).
Een samenvatting van de Microsoft-updates van deze maand, met doorverwijzingen naar de afzonderlijke security bulletins, is te vinden op de website van Microsoft Technet.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee