Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, RDP, Microsoft

Utökad information om säkerhetsuppdateringar från Microsoft

Med anledning av att tre av sårbarheterna som vi informerat om tidigare [1] har fått ökad uppmärksamhet, väljer CERT-SE att gå ut med en utökad information om att uppdatera sårbara system så snart som möjligt.

  CVE-2019-1162: Eskalering av privilegier i ALPC [2][3]
  CVE-2019-1181: Fjärrexekvering av godtycklig kod över RDP [4]
  CVE-2019-1182: Fjärrexekvering av godtycklig kod över RDP [4]

Sårbarheten i ALPC tillåter eskalering av privilegier till SYSTEM [2][3].
Project Zero som upptäckte sårbarheten har dessutom publicerat "proof of concept"-kod.[5]

Sårbarheterna i Remote Desktop Services [4] har Microsoft själva upptäckt.
Dessa har i likhet med BlueKeep (CVE-2019-0708) liknande egenskaper och kräver varken användarinteraktion eller autentisering för att utnyttjas.
I motsats till Bluekeep är alla supporterade versioner av Windows sårbara.

Rekommendationer

CERT-SE har ännu inte sett att dessa sårbarheter utnyttjas aktivt på internet, men indikationer på ökade RDP-skanningar efter sårbara enheter finns. Därför rekommenderar CERT-SE att sårbara system uppdateras omgående.

Se även CERT-SE:s tidigare rekommendationer gällande RDP [6][7].

Källor

[1] Microsofts månatliga säkerhetsuppdateringar för augusti 2019
[2] https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1162
[3] https://googleprojectzero.blogspot.com/2019/08/down-rabbit-hole.html
[4] https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/
[5] https://github.com/taviso/ctftool
[6] https://www.cert.se/2019/05/kritisk-sarbarhet-i-windows-remote-desktop-services
[7] https://www.cert.se/2018/10/information-om-skanningar-av-rdp-protokollet