beveiligingslek Windows

Twee ernstige beveiligingslekken in Windows

De beveiligingslekken zitten in de Remote Desktop Services van Windows. Met Remote Desktop Services (RDS) kunnen uw medewerkers altijd, overal en vanaf elk apparaat werken zolang zij toegang hebben tot het netwerk of internet. Deze oplossing wordt vaak toegepast door organisaties met meerdere vestigingen, of medewerkers die vaak vanuit huis werken of veel onderweg zijn. Zolang er een internetverbinding is kan er gewerkt worden op het bedrijfsnetwerk.

Remote Desktop Services
Microsoft meldt dat de kwetsbaarheden zijn gevonden bij het extra beveiligen van Remote Desktop Services. Wanneer dit in de toekomst succesvol wordt misbruikt, kunnen aanvallers toegang tot uw computer verkrijgen zonder inloggegevens. Microsoft waarschuwde echter ook dat het lek ‘wormable’ is. Dat betekent de kwetsbaarheid misbruikt kan worden om zichzelf te repliceren en te verspreiden, zoals bij het WannaCry-virus.

Kwetsbare versies
De kwetsbaarheid heeft impact op de volgende versies:

  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows XP
  • Windows 2003

Microsoft merkt op dat Windows XP, Server 2003 en 2008 niet kwetsbaar zijn. Ook het Remote Desktop Protocol (RDP) zelf is niet kwetsbaar.

Hoe te voorkomen?
Vooralsnog zijn er geen aanwijzingen dat de kwetsbaarheden door hackers zijn misbruikt, maar dat kan elk moment veranderen. We zetten 7 tips hoe u een aanval kunt voorkomen voor u op een rijtje:

1: Updaten
Via onze socialmediakanalen geven we het vaak aan, updaten is ontzettend belangrijk voor veilig online werken. Zorg ervoor dat dat de laatste updates geïnstalleerd zijn. Zet indien mogelijk automatische updates aan.

2: Zet Remote Desktop Protocol uit
Microsoft adviseert om RDP uit te zetten tot de nieuwste patches zijn toegepast. Gebruik RDP alleen als het echt nodig is.

3: Maak RDP niet rechtstreeks benaderbaar via het internet
Alleen apparaten via VPN of LAN  zouden een remote sessie moeten kunnen starten.

4: Schakel Netwerk Level Authentification (NLA) in
NLA vraagt om authenticatie van de gebruiker voordat een remote sessie gestart kan worden.

5: Gebruik een betrouwbare, meerlaagse beveiligingsoplossing die aanvallen kunnen detecteren en afwenden.

6: Beveilig RDP met 2-factor authenticatie (een combinatie van een wachtwoord en iets dat je hebt, zoals een mobiele telefoon of vingerafdruk).

7: Kijk kritisch naar uw wachtwoordbeleid en het gebruik daarvan.

Vragen?
Heeft u vragen over deze kwetsbaarheden? Neem dan contact met ons door een e-mail te sturen naar info@huinink.nl of bel naar 0111 – 67 62 62.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *