Update RDP om nieuwe kwetsbaarheid te verhelpen

Ervaringen uit het verleden leren dat bepaalde kwetsbaarheden de potentie hebben om grootschalig te worden misbruikt. Daarom brengen wij nogmaals de kwetsbaarheid in het Remote Desktop Protocol (RDP) onder de aandacht. Het NCSC adviseert om de beveiligingsupdate van Microsoft voor deze kwetsbaarheid zo snel mogelijk door te voeren.

RDP wordt gebruikt om computers op afstand te kunnen beheren. De kwetsbaarheid in het RDP maakt het voor een aanvaller mogelijk om op afstand code uit te voeren zonder inloggegevens (authenticatie). Ervaringen uit het verleden leren dat dit soort kwetsbaarheden de potentie hebben om grootschalig te worden misbruikt, zoals recent de WannaCry-uitbraak. Daarom brengen wij de beveiligingsupdate voor deze kwetsbaarheid extra onder de aandacht. Op het moment is er nog geen publieke exploit-code bekend om de kwetsbaarheid te misbruiken.

Uitbuiting van de kwetsbaarheid kan worden voorkomen door NLA (Network Level Authentication). In Windows 7 en Windows Server 2008 (R2) moet deze optie worden ingeschakeld. Zie voor meer informatie over deze mitigatiemaatregel het beveiligingsadvies van Microsoft over de RDP-kwetsbaarheid.

Wilt u meer weten over beveiligen van RDP? Lees dan ons eerder uitgebrachte beveiligingsadvies met beveiligingsmaatregelen voor RDP. U vindt ook meer informatie in ons beveiligingsadvies.

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig