Sicra Header Logo
  • Karriere
  • Om oss
  • Folk
Norsk
Kontakt oss
  1. Kunnskap
  2. Innsikter
  3. Blogg
Blogg
24.01.2020
min tid å lese

Remote Desktop Gateway – sårbarheter

Har du kontroll på disse?
<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Remote Desktop Gateway – sårbarheter</span>
Sicra_Portrait_Crop_1200x1500px_5091
Carl BrettevilleSystemarkitekt
Konsulent med søkelys på kunnskap, integritet og nøyaktighet.

Microsoft sårbarheter

I årets første runde med patcher retter Microsoft tre sårbarheter i Remote Desktop Gateway (RDG). To av disse, CVE-2020-0609 og CVE-2020-0610, er kritiske og gir en angriper mulighet til å kjøre kode på maskinen uten behov for  autentisering. For begge sårbarhetene skriver Microsoft: «An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.» 

Sårbarheten er tilstede i RDG på alle Microsofts server operativsystem fra Server2012 til Server2019. 

Dersom din virksomhet har RDG eksponert mot internett direkte uten VPN, NetScaler el.l foran er det kritisk å få lagt på patchene.  

Ettersom denne sårbarheten er kjent, vil den bli utnyttet av trusselaktører. Vi ser at tiden det tar fra en sårbarhet publiseres til den utnyttes offensivt stadig minsker. Patcher plukkes fra hverandre og hullene de tetter utnyttes. Ofte publiseres eksempelkode på github kun dager etter at en sårbarhet er gjort kjent. Dette gir utfordringer for driftsorganisasjoner underlagt et regime med rigide prosesser som skal følges og forhåndsdefinerte vedlikeholdsvindu. 

Patch alt alltid og gjør det snarest! 

Les om sårbarhet CVE-2020-0610 i "Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability" hos Microsoft her. 

Les om sårbarhet CVE-2020-0609 i "Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability" hos Microsoft her.

Oppdatering 27/1/20: 

Denne gangen tok det 10 dager fra sårbarhetene ble offentliggjort til kode for å søke etter sårbarheten og konseptuell kode for å utnytte dem ble publisert på Github. En dansk researcher som kaller seg «ollypwn» publiserte kode fredag 24.1. som viser et tjenestenektangrep mot RDG. 

Les mer

Hva betyr AI-drevet SOC for norske virksomheter?
Blogg

Hva betyr AI-drevet SOC for norske virksomheter?

AI og eksperter løfter SOC til raskere og mer presis respons
Når angrep går på timer, holder det ikke med sikkerhetstiltak som tar uker
Blogg

Når angrep går på timer, holder det ikke med sikkerhetstiltak som tar uker

AI øker tempoet i angrep – gapet i sikkerhet blir større
2026 - Microsoft Defender XDR optimaliseringer og konfigurasjon
Blogg

2026 - Microsoft Defender XDR optimaliseringer og konfigurasjon

Fagblogg
Cybersikkerhet
Microsoft
Slik tar du kontroll på Defender XDR og tetter sikkerhetsgapet
Arctic Wolf 2026 Threat Report: Overvåkning, identitets- og tilgangskontroll blir viktigere
Blogg

Arctic Wolf 2026 Threat Report: Overvåkning, identitets- og tilgangskontroll blir viktigere

Lær mer om funnene i Arctic Wolf 2026 Threat Report.

Hold deg oppdatert
Motta siste nytt fra Sicra

Linker
BærekraftFAQPartnereSertifiseringerKarrierePresse
Kontakt
Tel: +47 648 08 488
E-post: firmapost@sicra.no

Posthuset, Biskop Gunnerus' gate 14A, 0185 Oslo

Følg oss på Instagram

Følg oss på LinkedIn
Sertifiseringer
iso27001-white
ISO 27001
miljofyrtarnlogo-hvit-rgb
Miljøfyrtårn
Sicra Footer Logo
Sicra © 2025
Personvern