Ozbiljna RDS ranjivost zahteva momentalno ažuriranje!
Postoji realna mogućnost da se ponovi WannaCry epidemija, zato hitno ažurirajte pogođene verzije Microsoft OS-a!
Microsoft se odlučio na neuobičajen potez - rešili su da izvrše bezbednosna ažuriranja za nepodržane Windows operativne sisteme - Windows XP i Windows 2003. Radi se o operativnim sistemima za koje je Microsoft prekinuo podršku, ali koji su i dalje u širokoj upotrebi. Razlog za ažuriranje je otkriće ranjivosti koje bi moglo da se iskoristi za širenje opasnih pretnji poput WannaCry ransomware napada iz 2017.
Ranjivost (CVE-2019-0708) se nalazi u Remote Desktop Services komponenti (nekada Terminal Services) koja postoji u podržanim Windows verzijama (Windows 7, Windows Server 2008 R2 i Windows Server 2008), kao i u verzijama za koje je Microsoft odavno prestao da izbacuje bezbednosna ažuriranja (Windows XP i Windows 2003).
Još uvek nije primećeno da su napadači eksploatisali datu ranjivost, ali pretnja je i više nego ozbiljna i može se očekivati da već rade na ubacivanju exploita u svoj malver. Za eksploatisanje ranjivosti nije potrebna interakcija korisnika, a dešava se pre autentifikacije (sam RDP nema ranjivost). Ranjivost je takva da nekom novom potencijalnom malveru omogućava širenje poput crva, što može da dovede do novih globalnih potresa, kao što je 2017. bio slučaj sa WannaCry malverom. Zbog toga je važno momentalno patchovati sve ranjive sisteme!
Prema Shodan pretraživaču, oko 3 miliona RDP endpointa je direktno izloženo na internetu.
Remote Desktop Services ranjivost ne pogađa novije Microsoft operativne sisteme - Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 i Windows Server 2012.
Pored ovoga, Microsoft je izbacio još 16 ažuriranja koje bi trebalo da reše 79 bezbednih propusta. Neki od propusta su označeni kao kritični, kao što su oni u Windows Error Reporting Service, Office, Office365, Sharepoint, .NET Framework i SQL server.
Više o tome kako da primenite neophodna ažuriranja možete naći na Microsoft blogu.