Monday, May 16, 2022
No Result
View All Result
  • IT Nyheder
    • Nyheder fra DKITS
    • Nyheder fra Datatilsynet
  • Sikkerhedsguide
  • Forum
  • Ressourcer
Dansk IT Sikkerhed
  • IT Nyheder
    • Nyheder fra DKITS
    • Nyheder fra Datatilsynet
  • Sikkerhedsguide
  • Forum
  • Ressourcer
Dansk IT Sikkerhed

NSA advarer: Opdatér Windows!

Det amerikanske National Security Agency (NSA) er i dag ude og advarer om den voksende fare ved en sårbarhed i Windows.

by admin
June 7, 2019
Ny virus

I midten af maj sendte Microsoft en sikkerhedsrettelse til Windows ud for at få rettet en sikkerhedsfejl i Microsofts Windows-software, der kan udgøre en meget alvorlig trussel mod IT-sikkerheden blandt alle brugere af Windows.

Microsoft finder det nemlig højst sandsynligt, at sikkerhedshullet vil blive udnyttet af hackere før eller siden. Derfor skal alle brugere af ældre Windows-udgaver skynde sig at installere opdateringen, før det går galt. NSA og Microsoft frygter, at den ikke når at blive installeret hos alle, før det er for sent.

Resultatet kan blive, at ens vigtige dokumenter, billeder, film, musikfiler og adgangskoder kan være i fare for at blive hacket og taget som gidsel af de kriminelle. Microsoft selv frygter et meget farligt hackerredskab på størrelse med Wannacry-virussen fra 2017, der inficerede over 200.000 IT-systemer.

NSA opfordrer både brugere og systemadministratorer til at opdatere de versioner af Windows, der er omfattet af sårbarheden.

Sårbarheden, der har fået tilnavnet Bluekeep (CVE-2019-0708), er blevet fundet i Microsofts Remote Desktop Service og omfatter en række ældre versioner af Windows, herunder Windows 7, Windows XP, server-versionerne 2003 og 2008.

Microsoft har tidligere advaret om, at sikkerhedshullet kan udnyttes til at skrive en såkaldt orme-program, som er i stand til at sprede sig selv via internettet uden brugerinteraktion på offerets computer.

Ifølge Microsoft er Bluekeep-sårbarheden lettere at udnytte, end WannaCry-hullet var.

Microsoft har lukket sikkerhedshullet med nye patches til de omfattede Windows-versioner, men nu advarer NSA om, at der stadig er mange brugere, der ikke har fået opdateret deres systemer.

Tre anbefalinger fra NSA

Udover at opdatere Windows-enhederne til den seneste patch anbefaler det amerikanske National Security Agency (NSA), at Windows-brugere gør følgende tre ting for at minimere sikkerhedstruslen:

– Blokér TCP Port 3389 ved dine firewalls. Denne port bliver brugt i Remote Desktop-protokoller, og en blokering vil forhindre angriberen i at etablere en forbindelse.

– Slå Network Level Authentication til.

– Slå Remote Desktop Services fra, hvis de ikke bliver brugt.

I en meddelelse skriver efterretningstjenesten NSA, at millioner af ikke-opdaterede enheder potentielt stadig er i fare for angreb, der udnytter Bluekeep-sårbarheden til eksempelvis at udføre såkaldte denial of service angreb. ”Det er sandsynligvis kun et spørgsmål om tid, før der er kode tilgængelig, der kan udnytte denne sårbarhed. NSA er bekymret over, at ondsindede aktører vil bruge sårbarheden i ransomware og andre værktøjer, der i forvejen

udnytter kendte sikkerhedshuller, for at øge angrebsmulighederne mod andre systemer, der ikke er opdaterede,” skriver NSA. Derfor er det ifølge NSA vigtigt, at de udsatte enheder bliver opdateret hurtigst muligt.

”Det er ikke bare kritisk for NSAs beskyttelse af nationale sikkerhedssystemer, men for alle netværk,” fastslår efterretningstjenesten.

Herhjemme anbefaler Forsvarets Center for Cybersikkerhed, at der overvejes passende modforanstaltninger for at imødegå truslen. Dette indebærer blandt andet, at man sørger for at patche sine systemer. Microsoft har udgivet en update, samt patch mod sårbarheden, der kan findes her:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Center for Cybersikkerhed fortæller, at siden også inkluderer patches til ældre versioner af Microsoft Windows, herunder Windows XP. Såfremt enkelte systemer ikke kan patches, bør man overveje at isolere dem fra netværket eller lukke dem ned. Som minimum bør man være opmærksom på kommunikation på UDP og TCP port 3389. Derudover bør man begrænse adgang til UDP og TCP port 3389 på interne systemer fra internettet.

Kilde

Seneste nyt

Robotterne indtager dansk hospital

March 15, 2021

Google tilbyder ejendomme til brug for Covid-19 vaccinationer

February 19, 2021

Kunne Bitcoin modellen ændre magtbalancen på nettet?

February 10, 2021

Alphabet har annulleret deres storprojekt ”Loon”

February 1, 2021

Gå ikke glip af

Robotterne indtager dansk hospital

March 15, 2021

Google tilbyder ejendomme til brug for Covid-19 vaccinationer

February 19, 2021

Kunne Bitcoin modellen ændre magtbalancen på nettet?

February 10, 2021

Alphabet har annulleret deres storprojekt ”Loon”

February 1, 2021

Hos Dansk IT Sikkerhed har vi samlet vigtig viden om informationssikkerhed til dig som er borger, virksomhed eller myndighed. Du bliver klogere på digitale trusler, og får konkrete råd og vejledninger til en mere sikker digital adfærd. Dansk IT Sikkerhed er dit våben, imod digitale trusler fra ind- og udland. Følg med på dkits.dk hvis du vil være et skridt foran hackerne.

Nyhedsbrev

    

Seneste nyt

Civilstyrelsen indstilles til bøde

Ny projektgruppe om kunstig intelligens og databeskyttelse

Tilsyn med Gladsaxe Kommunes rettighedsstyring i et af kommunens systemer

Krisecenters anmodning om personnummer via SMS gav i en helt særlig og konkret situation ikke anledning til kritik

Information

IT-nyheder

Ressourcer

Sikkerhedsguide

Forum

  • Om Dansk IT Sikkerhed
  • Kontakt
  • Vilkår og betingelser

Udgiver © 2020 Dansk IT Sikkerhed | Vær et skridt foran hackerne

  • IT-nyheder
  • Nyheder fra Datatilsynet
  • Beredskab
  • Kryptovaluta
  • Sikkerhedsguide
  • Ressourcer
  • Forum
No Result
View All Result
Denne hjemmeside bruger cookies

Vi bruger cookies til at tilpasse vores indhold og annoncer, til at vise dig funktioner til sociale medier og til at analysere vores trafik. Du samtykker til vores cookies, hvis du fortsætter med at anvende vores hjemmeside.

Læs mere i vores privatlivspolitik

Dansk IT Sikkerhed
Powered by  GDPR Cookie Compliance
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.

Strictly Necessary Cookies

Strictly Necessary Cookie should be enabled at all times so that we can save your preferences for cookie settings.

If you disable this cookie, we will not be able to save your preferences. This means that every time you visit this website you will need to enable or disable cookies again.