Beveiligingsonderzoekers hebben een zero-daylek ontdekt in het remote desktop protocol. Daarmee kan de beveiliging van Windows worden omzeild en kunnen aanvallers binnendringen op een getroffen systeem.

zero-daylek

Onderzoekers van de Carnegie Mellon Universiteit hebben een exploit geschreven voor Metasploit waarmee het lek kan worden uitgebuit. Die is nog niet openbaar gemaakt vanwege de veiligheid. Er is op dit moment nog geen patch beschikbaar voor het lek; die komt op 11 juni uit tijdens Microsofts 'Patch Tuesday'. De kwetsbaarheid zit in Windows 10 vanaf versie 1803, en in Windows Server 2019.

De kwetsbaarheid, CVE-2019-9510, kan worden ingezet om de authenticatie van machines met Windows te omzeilen. Een aanvaller hoeft alleen maar via rdp verbinding maken met het systeem van een slachtoffer om authenticatie te krijgen en te houden voor de computer. Dat kan ook nadat de gebruiker het scherm heeft vergrendeld. Door het lek uit te buiten zou het zelfs mogelijk zijn bepaalde multifactorauthenticatiemethodes te omzeilen.

Het is niet direct duidelijk of de nieuwe kwetsbaarheid verband houdt met BlueKeep, de nieuwe remote desktop service-kwetsbaarheid die eerder dit jaar uitlekte. BlueKeep misbruikt kwetsbaarheden in het rdp-protocol en kan daardoor mogelijk ransomware-wormen verspreiden. Dat is een soortgelijke aanvalsmethode als bij WannaCry en (Not)Petya. Eerder deze week waarschuwde de NSA systeembeheerders nog dat zij hun netwerken moesten updaten. Er zijn nog steeds meer dan een miljoen computers met de rdp-kwetsbaarheid op internet aangesloten, ondanks het feit dat er al lang een patch voor beschikbaar is.

Update: in dit artikel stond aanvankelijk dat de exploit onderdeel is van BlueKeep en dat BlueKeep dezelfde kwetsbaarheden gebruikt als Wannacry en (Not)Petya. Dat is aangepast.

Reacties mogelijk gemaakt door CComment