Empat kerentanan RDP baru dalam sistem Windows

Pada pertengahan Mei, Microsoft mengumumkan penemuan kerentanan, yang disebut BlueKeep, dalam sistem Windows XP, Windows 7, dan sistem lainnya Windows Lebih tua Pada saat itu, Microsoft merilis tambalan untuk melindungi pengguna terhadap kerentanan eksekusi kode jarak jauh ini di layanan Remote Desktop. Diperkirakan kerentanan ini mempengaruhi lebih dari satu juta pengguna.

Pada akhir Juli, Rapid7 melaporkan peningkatan signifikan dalam aktivitas jahat RDP sejak ditemukannya BlueKeep. Selain itu, ini menunjukkan bahwa setidaknya ada satu eksploitasi yang dikenal dan komersial yang bekerja untuk kerentanan ini.

Sumber: Rapid7

Waktu yang buruk untuk koneksi RDP

Pekan lalu, Microsoft mengumumkan bahwa mereka telah menemukan empat kerentanan baru dalam layanan Remote Desktop: CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 dan CVE-2019-1226. Seperti BlueKeep, kerentanan ini adalah 'wormable', yaitu, malware yang menggunakan kerentanan ini dapat menyebar di antara komputer yang rentan tanpa campur tangan pengguna.

Versi terpengaruh Windows adalah Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 dan semua versi yang didukung Windows 10, termasuk versi server. Microsoft menambahkan bahwa pihaknya tidak memiliki indikasi bahwa ada pihak ketiga yang tahu tentang kerentanan ini.

Microsoft menjelaskan bahwa sistem yang mengaktifkan Otentikasi Tingkat Jaringan (NLA) diaktifkan sebagian dilindungi, karena NLA berarti otentikasi diperlukan sebelum mengaktifkan kerentanan. Namun, sistem ini tetap rentan terhadap eksekusi kode jauh jika penyerang memiliki kredensial yang valid yang dapat digunakan untuk mengotentikasi.

Diperkirakan bahwa kerentanan ini dapat memengaruhi hingga 800 juta pengguna.

Bagaimana melindungi diri Anda dari kerentanan RDP

Seperti halnya dengan semua kerentanan, hal mendasar adalah menerapkan tambalan yang relevan sesegera mungkin. Microsoft telah menambal empat kerentanan (CVE-2019-1181; CVE-2019-1182; CVE-2019-1222; CVE-2019-1226).

Tambalan adalah tindakan pengamanan penting yang dapat mencegah sejumlah besar ancaman dunia maya sebelum terwujud. Bahkan, menurut sebuah penelitian, 57% perusahaan yang mengalami pelanggaran mengatakannya Itu mungkin karena kerentanan yang ada tambalan.

Untuk mempercepat proses pencarian dan penerapan tambalan, Panda Adaptive Defense memiliki modul Panda Patch Management. Manajemen Patch mengaudit, memantau dan memprioritaskan pembaruan untuk sistem operasi dan aplikasi. Dalam mendeteksi eksploitasi dan program jahat, patch yang tertunda akan diberitahukan. Instalasi diluncurkan segera atau dapat diprogram dari konsol, mengisolasi peralatan jika perlu. Dengan cara ini, Anda akan dapat mengelola tambalan yang diperlukan untuk perusahaan Anda tanpa harus menginvestasikan lebih banyak waktu atau sumber daya di dalamnya. Dan Anda akan menyelesaikan sistem perlindungan Anda untuk melindungi aset Anda.

Langkah penting lainnya adalah melindungi koneksi RDP dengan menghapusnya dari koneksi Internet langsung dengan VPN atau bahkan memikirkan kembali jika benar-benar perlu diaktifkan.

Pos terkait

Back to top button