“Windows-kernehacker” Luca Marcelli har offentliggjort en video på Tweeter, der demonstrerer sin vellykkede overtrædelse af Windows Remote Desktop Gateway (RDG) ved fjernkørsel af kode (RCE).
Hacket udnytter to Windows-sikkerhedssårbarheder, som Microsoft allerede har advaret brugere om.
Der er sikkerhedsopdateringer til CVE-2020-0609 og CVE-2020-0610 sårbarheder, men bare hvis du har tanker om at bruge dem, har denne hacker netop vist, hvor reel truslen mod dit system er.
Hackere kan fjernmanipulere dit system og dine data
Under alle omstændigheder har Microsoft ikke foreslået en anden effektiv måde at håndtere problemet på, så patchning synes at være den eneste måde at beskytte din Windows-pc mod truslen indtil videre.
Luca anbefaler at deaktivere UDP-trafik for RDG for at modvirke et RCE-angreb som det, han lige har demonstreret.
Hvis installation af opdateringen ikke er en mulighed, skal du anvende andre målinger, såsom deaktivering af UDP-trafik. Jeg venter lidt, indtil folk havde tid nok til at lappe, før de frigiver dette til offentligheden 🙂
- Luca Marcelli (@layle_ctf) 26. januar 2020
Organisationer bruger Windows RDG til at lade deres medarbejdere eksternt oprette forbindelse til virksomhedens IT-ressourcer via enhver enhed med en fjernskrivebordsklient Ansøgning. En sådan forbindelse skal generelt være sikker og hackesikker, især hvis den indeholder multifaktorautentificering.
Men i et RCE-angreb, der udnytter Windows RDG-sikkerhedssvagheder, behøver en hacker ikke at indsende de korrekte brugeroplysninger for at få adgang til virksomhedsfiler. Det skyldes, at angrebet finder sted inden aktivering af godkendelsesprotokoller.
Patching af dit system er den eneste måde at være sikker på
RDG selv giver ubuden gæst forudsætningen for fjernadgang, så de behøver ikke engang at være fysisk der for at udføre deres ondsindede kode. Endnu værre er indtrængen stealth, da de "specielt udformede anmodninger" til målsystemet eller enheden ikke kræver nogen brugerinteraktion for at komme igennem.
Microsoft siger, at en vellykket udnyttelse af denne sårbarhed kan gøre det muligt for en hacker at implementere nye programmer eller se / ændre data. Organisationer, der har følsomme personlige oplysninger, ønsker ikke at tage denne risiko, især på baggrund af strengere databeskyttelsesregler over hele verden.
Windows-operativsystemproducenten har tidligere identificeret andre Remote Desktop Protocol (RDP) sårbarheder det kan være din opmærksomhed værd. Der er også rettelser til disse fejl. For at være på den sikre side, overvej at holde trit med seneste opdateringer på patch-tirsdag.
- LÆS NÆSTE: Bedste anti-hackingsoftware til Windows 10 [2020 Guide]