Recent is een ernstige kwetsbaarheid ontdekt in RDP/RDS/terminal services van Microsoft.
De kwetsbaarheid maakt het voor een aanvaller mogelijk om vanaf afstand code uit te voeren zonder authenticatie. Ervaringen uit het verleden leren dat dit soort kwetsbaarheden de potentie hebben om grootschalig te worden misbruikt. Om die reden willen we de beveiligingsupdate voor deze kwetsbaarheid extra onder de aandacht brengen. Op het moment is er nog geen publieke exploit-code bekend om de kwetsbaarheid te misbruiken. We verwachten echter dat dit niet lang op zich laat wachten.
Uitbuiting van de kwetsbaarheid kan worden voorkomen doormiddel van NLA (Network Level Authentication). In Windows 7 en Windows Server 2008 (R2) dient deze optie te worden ingeschakeld. Zie voor meer informatie over onder andere deze mitigatiemaatregel het beveiligingsadvies van Microsoft over de RDP-kwetsbaarheid. Hierin staan aanwijzingen hoe je systeem veilig te maken.
Het kan zijn dat je vragen hebt over de beveiliging van je eigen systemen. Je kunt altijd contact opnemen met de LISA Servicedesk-ICT. We proberen wel enkele vragen, die je kunt hebben, in dit bericht te beantwoorden.