Lige nu er der en kritisk sårbarhed i RDP på vej.

Vores samarbejdspartner Defendas – Part of CSIS, er i besiddelse af den netop frigivet network detektionsregel/signatur fra NCCgroup, som vedrører CVE-2019-0708 og som optræder i RDP implementeringer helt tilbage til Windows XP.

På det seneste har CSIS’ Research & Intelligence team, som monitorerer undergrundsfora og darkmarket services, opsamlet flere tilbud om salg af funktionel exploit kode. Navnligt et af disse tilbud, kommer fra en person som tidligere har solgt 0-dags sårbarheder, på darkmarket:

“For sale: CVE-2019-0708. The programming language is Python. The price is 40k. I will sell it to one buyer only. Hurry up because it will be leaked into public domain in a week or two. ESCROW is a must. You can pay in any currency you choose”.

Hos SAC-IT er vi allerede i fuld gang med at opdatere vores kunders firewall/routere, og vores tests bekræfter, at det fungerer uhyggeligt træfsikkert mod sårbare installationer/services.

CSIS anbefaler, at alle virksomheder danner sig et øjebliksbillede over tilgængelige RDP services og sikrer sig, at disse er forsvarligt patchet. Samtidig anbefales det at styrke og prioritere fokus på alle RDP services der er eksponeret eksternt.

Hvis en maskine, af forskellige grunde/årsager, ikke kan patches, så anbefaler CSIS at der etableres IP restriktioner, som forhindrer global access mod RDP services uanset om det er LAN eller WAN.

CSIS antager, at aktivt misbrug af denne sårbarhed, vil fortsætte de kommende uger, med potentielt samme skadesomfang, senest set misbrugt af selvreplikende koder som Wannacry og den ældre Conficker orm.

Er du i tvivl om hvad du skal gøre, så kontakt SAC-IT på telefon 35 11 00 66

Vi er klar til at rådgive dig – så du får et så optimalt grundlag som muligt, for din Backup og samlede IT-sikkerhedsløsning. Sammen hjælper vi dig med at finde en optimal teknisk løsning, der er designet til at imødekomme din virksomheds individuelle behov og konkrete forretningsopgaver.

Følg os på LinkedIn for flere nyheder @sac-it.