Update RDP om nieuwe kwetsbaarheid te verhelpen
Ervaring leert dat bepaalde kwetsbaarheden de potentie hebben om grootschalig te worden misbruikt. Daarom brengen wij nogmaals de kwetsbaarheid in het Remote Desktop Protocol (RDP) onder de aandacht. Het NCSC adviseert om de beveiligingsupdate van Microsoft voor deze kwetsbaarheid zo snel mogelijk door te voeren.
RDP wordt gebruikt om computers op afstand te kunnen beheren. De kwetsbaarheid in het RDP maakt het voor een aanvaller mogelijk om op afstand code uit te voeren zonder inloggegevens (authenticatie). Ervaring leert dat dit soort kwetsbaarheden de potentie hebben om grootschalig te worden misbruikt, zoals bij de WannaCry-uitbraak in 2017. Daarom brengen wij de informatie over deze kwetsbaarheid opnieuw onder de aandacht. Er is nog geen publieke exploit-code bekend om de kwetsbaarheid te misbruiken.
Uitbuiting van de kwetsbaarheid kan worden voorkomen door NLA (Network Level Authentication). In Windows 7 en Windows Server 2008 (R2) moet deze optie worden ingeschakeld. Meer informatie over deze mitigatiemaatregel vindt u in het beveiligingsadvies van Microsoft over de RDP-kwetsbaarheid.