Kritiska sårbarheter i RDGW och CryptoAPI

Det är alltid viktig att hålla sig uppdaterad runt nya identifierade sårbarheter för sina system och se till att dessa blir patchade så snart som möjligt. Under gårdagen släpptes två extremt viktiga uppdateringar som bör vara högsta prioritet att få ut på alla berörda system.

Det är dels en uppdatering för Windows Remote Desktop Gateway (RD Gateway) där det identifierats en sårbarhet som gör det möjligt att ta sig in via en publicerad RD Gateway. Sårbarheten gör det möjligt att ta sig in via RDP mot tillgängliga system utan autentisering. Vi har redan hört flera verksamheter som blivit attackerade med den här metoden. Sårbarheten rör alla Server versioner från Windows Server 2012 till Windows Server 2019.
Patcha så snart som möjligt! Skulle det vara något som hindrar en uppdatering/omstart börja med att inaktivera den externa tillgången tills uppdateringen är på plats.
Läs mer om uppdateringen här https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-0609

Det har också identifierat en sårbarhet i Windows CryptoAPI (crypt32.dll) som gör det möjligt att skriva kod som ser ut att vara korrekt signerad av en pålitlig utgivare (ECC Certifikat). Det här gör det möjligt att ta sig förbi flera säkerhetssystem som förlitar sig på signerade applikationer och även för att göra man-in-the-middle attacker som baserar sin kryptering av dessa certifikat.
Sårbarheten berör både Windows Server från 2016 till de senaste releaserna samt Windows 10!

Patcha så snart som möjligt!
Läser mer om uppdateringen här: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601

Patchar för båda sårbarheterna är inkluderade i januaris Cumulativa uppdatering:

RDGWPatch

image

Detta inlägg publicerades i Threat Protection och märktes , , . Bokmärk permalänken.

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com-logga

Du kommenterar med ditt WordPress.com-konto. Logga ut /  Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut /  Ändra )

Ansluter till %s