Haavoittuvuus2/2020
Microsoft Remote Desktop Gatewaystä on korjattu kaksi kriittistä haavoittuvuutta, joiden avulla hyökkääjä voi saada kohdepalvelimen haltuunsa. Hyväksikäyttöön on jo kehitetty esimerkkikoodi, jota ei vielä kirjoitushetkellä ole julkisesti saatavilla.
Microsoft korjasi tammikuun päivityspaketissaan kaksi kriittistä haavoittuvuutta (CVE-2020-0609 ja CVE-2020-0610) Remote Desktop Gatewayssä. Haavoittuvuuksien onnistunut hyväksikäyttö mahdollistaa haitallisen ohjelmakoodin suorittamisen kohdepavelimessa pääkäyttäjän oikeuksin.
Remote Desktop Gateway (RD Gateway) on Windows-palvelimen valinnainen etäyhteyksiin liittyvä palvelukomponentti. Tammikuun päivityspaketin asennus on syytä varmistaa etenkin, jos Remote Desktop Gateway -palvelu on käytössä.
Kohde
- Palvelimet ja palvelinsovellukset
Hyökkäystapa
- Etäkäyttö
- Ilman kirjautumista
Vaikutukset
- Palvelunestohyökkäys
- Komentojen mielivaltainen suorittaminen
Hyväksikäyttömenetelmä tiedossa
- Haavoittuvuuden havainnollistava esimerkkikoodi
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvuuden kohde
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
Mistä on kysymys?
Asenna Microsoftin tammikuun päivityspaketti valmistajan ohjeiden mukaisesti.