Sicra Header Logo
  • Karriere
  • Om oss
  • Folk
Norsk
Kontakt oss
  1. Kunnskap
  2. Innsikter
  3. Blogg
Blogg
24.01.2020
min tid å lese

Remote Desktop Gateway – sårbarheter

Har du kontroll på disse?
<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Remote Desktop Gateway – sårbarheter</span>
Sicra_Portrait_Crop_1200x1500px_5091
Carl BrettevilleSystemarkitekt
Konsulent med søkelys på kunnskap, integritet og nøyaktighet.

Microsoft sårbarheter

I årets første runde med patcher retter Microsoft tre sårbarheter i Remote Desktop Gateway (RDG). To av disse, CVE-2020-0609 og CVE-2020-0610, er kritiske og gir en angriper mulighet til å kjøre kode på maskinen uten behov for  autentisering. For begge sårbarhetene skriver Microsoft: «An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.» 

Sårbarheten er tilstede i RDG på alle Microsofts server operativsystem fra Server2012 til Server2019. 

Dersom din virksomhet har RDG eksponert mot internett direkte uten VPN, NetScaler el.l foran er det kritisk å få lagt på patchene.  

Ettersom denne sårbarheten er kjent, vil den bli utnyttet av trusselaktører. Vi ser at tiden det tar fra en sårbarhet publiseres til den utnyttes offensivt stadig minsker. Patcher plukkes fra hverandre og hullene de tetter utnyttes. Ofte publiseres eksempelkode på github kun dager etter at en sårbarhet er gjort kjent. Dette gir utfordringer for driftsorganisasjoner underlagt et regime med rigide prosesser som skal følges og forhåndsdefinerte vedlikeholdsvindu. 

Patch alt alltid og gjør det snarest! 

Les om sårbarhet CVE-2020-0610 i "Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability" hos Microsoft her. 

Les om sårbarhet CVE-2020-0609 i "Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability" hos Microsoft her.

Oppdatering 27/1/20: 

Denne gangen tok det 10 dager fra sårbarhetene ble offentliggjort til kode for å søke etter sårbarheten og konseptuell kode for å utnytte dem ble publisert på Github. En dansk researcher som kaller seg «ollypwn» publiserte kode fredag 24.1. som viser et tjenestenektangrep mot RDG. 

Les mer

Tre døgn til angrep: Hvorfor sårbarheter må lukkes raskere
Blogg

Tre døgn til angrep: Hvorfor sårbarheter må lukkes raskere

Cybersikkerhet
CISO
Sårbarhet
Sårbarheter utnyttes på 72 timer. Ledelsen må handle raskere.
Sikker og brukervennlig multifaktor-autentisering (MFA) er mulig
Blogg

Sikker og brukervennlig multifaktor-autentisering (MFA) er mulig

Fagblogg
Cybersikkerhet
Microsoft
Slik får du både sikker og brukervennlig multifaktor-autentisering.
Vurderer du Security Operations Center (SOC)? Slik får du mest for pengene
Blogg

Vurderer du Security Operations Center (SOC)? Slik får du mest for pengene

Cybersikkerhet
SOC
Økonomi
Arctic Wolf
Slik får du trygghet, responstid og økonomisk balanse med Sicra SOC.
Hvordan teknologistøtte kan spille de ansatte gode i møte med digitale trusler
Blogg

Hvordan teknologistøtte kan spille de ansatte gode i møte med digitale trusler

Cybersikkerhet
CISO
Teknologi støtter ansatte i å handle sikkert mot digitale trusler.

Hold deg oppdatert
Motta siste nytt fra Sicra

Linker
BærekraftFAQPartnereSertifiseringerKarrierePresse
Kontakt
Tel: +47 648 08 488
E-post: firmapost@sicra.no

Posthuset, Biskop Gunnerus' gate 14A, 0185 Oslo

Følg oss på LinkedIn
Sertifiseringer
iso27001-white
ISO 27001
miljofyrtarnlogo-hvit-rgb
Miljøfyrtårn
Sicra Footer Logo
Sicra © 2025
Personvern