Kritieke Windows RDP kwetsbaarheid

Afgelopen woensdag 15 mei is er in diverse media aandacht besteed aan een kwetsbaarheid in het RDP (Remote Desktop Services) protocol van Microsoft Windows. De mogelijke impact wordt vergeleken met die van de WannaCry ransomware.

Om deze reden heeft Microsoft besloten om deze kwetsbaarheid ook te verhelpen voor de niet meer ondersteunde besturingssystemen van Microsoft wat de ernst van de kwetsbaarheid aantoont. Via deze berichtgeving bieden we u aanvullende informatie over deze kwetsbaarheid en hoe uw organisatie deze kwetsbaarheid kan afdekken.

De kwetsbaarheid treft voornamelijk servers en werkstations binnen uw organisatie, welke voor (beheer)werkzaamheden via het RDP protocol te benaderen zijn. Deze functionaliteit bevat een kwetsbaarheid waardoor op afstand code uitgevoerd kan worden met beheerdersrechten zonder enige vorm van interactie van een gebruiker.

Deze kwetsbaarheid is aanwezig op Windows XP, Windows Server 2003, Windows 7, en Windows Server 2008 (R2). Om de kwetsbaarheid te verhelpen, is het noodzakelijk om de door Microsoft uitgebrachte beveiligingsupdate te installeren.

Op de ondersteunde besturingssystemen kan dit via het normale Microsoft-update proces. Op de oudere (niet meer ondersteunde) systemen vereist dit een handmatige actie.

Via Microsoft update dient de roll-up update, of de beveiligingsupdate geïnstalleerd te worden om de kwetsbaarheid af te dekken:

BesturingssysteemRoll-up updateBeveiligingsupdate
Windows XP & Server 2003
KB4500331
Windows 7KB4499164KB4499175
Windows Server 2008KB4499149KB4499180
Windows Server 2008 R2KB4499164KB4499175

De nieuwere Windows versies, vanaf Windows Server 2012 en Windows 8 zijn niet kwetsbaar voor dit risico.

Meer informatie kan op de volgende pagina gevonden worden:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708