Etusivu: Kyberturvallisuuskeskus
Siirry hakuun

Haavoittuvuus Microsoft Remote Desktop Gatewayssä

Haavoittuvuus2/2020

Microsoft Remote Desktop Gatewaystä on korjattu kaksi kriittistä haavoittuvuutta, joiden avulla hyökkääjä voi saada kohdepalvelimen haltuunsa. Hyväksikäyttöön on jo kehitetty esimerkkikoodi, jota ei vielä kirjoitushetkellä ole julkisesti saatavilla.

Microsoft korjasi tammikuun päivityspaketissaan kaksi kriittistä haavoittuvuutta (CVE-2020-0609 ja CVE-2020-0610) Remote Desktop Gatewayssä. Haavoittuvuuksien onnistunut hyväksikäyttö mahdollistaa haitallisen ohjelmakoodin suorittamisen kohdepavelimessa pääkäyttäjän oikeuksin.

Remote Desktop Gateway (RD Gateway) on Windows-palvelimen valinnainen etäyhteyksiin liittyvä palvelukomponentti. Tammikuun päivityspaketin asennus on syytä varmistaa etenkin, jos Remote Desktop Gateway -palvelu on käytössä.

Kohde

  • Palvelimet ja palvelinsovellukset

Hyökkäystapa

  • Etäkäyttö
  • Ilman kirjautumista

Vaikutukset

  • Palvelunestohyökkäys
  • Komentojen mielivaltainen suorittaminen

Hyväksikäyttömenetelmä tiedossa

  • Haavoittuvuuden havainnollistava esimerkkikoodi

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvat ohjelmistot

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

Ratkaisu- ja rajoitusmahdollisuudet

Asenna Microsoftin tammikuun päivityspaketti valmistajan ohjeiden mukaisesti.

Lisätietoja