I midten af maj sendte Microsoft en sikkerhedsrettelse til Windows ud for at få rettet en sikkerhedsfejl i Microsofts Windows-software, der kan udgøre en meget alvorlig trussel mod IT-sikkerheden blandt alle brugere af Windows.
Microsoft finder det nemlig højst sandsynligt, at sikkerhedshullet vil blive udnyttet af hackere før eller siden. Derfor skal alle brugere af ældre Windows-udgaver skynde sig at installere opdateringen, før det går galt. NSA og Microsoft frygter, at den ikke når at blive installeret hos alle, før det er for sent.
Resultatet kan blive, at ens vigtige dokumenter, billeder, film, musikfiler og adgangskoder kan være i fare for at blive hacket og taget som gidsel af de kriminelle. Microsoft selv frygter et meget farligt hackerredskab på størrelse med Wannacry-virussen fra 2017, der inficerede over 200.000 IT-systemer.
NSA opfordrer både brugere og systemadministratorer til at opdatere de versioner af Windows, der er omfattet af sårbarheden.
Sårbarheden, der har fået tilnavnet Bluekeep (CVE-2019-0708), er blevet fundet i Microsofts Remote Desktop Service og omfatter en række ældre versioner af Windows, herunder Windows 7, Windows XP, server-versionerne 2003 og 2008.
Microsoft har tidligere advaret om, at sikkerhedshullet kan udnyttes til at skrive en såkaldt orme-program, som er i stand til at sprede sig selv via internettet uden brugerinteraktion på offerets computer.
Ifølge Microsoft er Bluekeep-sårbarheden lettere at udnytte, end WannaCry-hullet var.
Microsoft har lukket sikkerhedshullet med nye patches til de omfattede Windows-versioner, men nu advarer NSA om, at der stadig er mange brugere, der ikke har fået opdateret deres systemer.
Tre anbefalinger fra NSA
Udover at opdatere Windows-enhederne til den seneste patch anbefaler det amerikanske National Security Agency (NSA), at Windows-brugere gør følgende tre ting for at minimere sikkerhedstruslen:
– Blokér TCP Port 3389 ved dine firewalls. Denne port bliver brugt i Remote Desktop-protokoller, og en blokering vil forhindre angriberen i at etablere en forbindelse.
– Slå Network Level Authentication til.
– Slå Remote Desktop Services fra, hvis de ikke bliver brugt.
I en meddelelse skriver efterretningstjenesten NSA, at millioner af ikke-opdaterede enheder potentielt stadig er i fare for angreb, der udnytter Bluekeep-sårbarheden til eksempelvis at udføre såkaldte denial of service angreb. ”Det er sandsynligvis kun et spørgsmål om tid, før der er kode tilgængelig, der kan udnytte denne sårbarhed. NSA er bekymret over, at ondsindede aktører vil bruge sårbarheden i ransomware og andre værktøjer, der i forvejen
udnytter kendte sikkerhedshuller, for at øge angrebsmulighederne mod andre systemer, der ikke er opdaterede,” skriver NSA. Derfor er det ifølge NSA vigtigt, at de udsatte enheder bliver opdateret hurtigst muligt.
”Det er ikke bare kritisk for NSAs beskyttelse af nationale sikkerhedssystemer, men for alle netværk,” fastslår efterretningstjenesten.
Herhjemme anbefaler Forsvarets Center for Cybersikkerhed, at der overvejes passende modforanstaltninger for at imødegå truslen. Dette indebærer blandt andet, at man sørger for at patche sine systemer. Microsoft har udgivet en update, samt patch mod sårbarheden, der kan findes her:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Center for Cybersikkerhed fortæller, at siden også inkluderer patches til ældre versioner af Microsoft Windows, herunder Windows XP. Såfremt enkelte systemer ikke kan patches, bør man overveje at isolere dem fra netværket eller lukke dem ned. Som minimum bør man være opmærksom på kommunikation på UDP og TCP port 3389. Derudover bør man begrænse adgang til UDP og TCP port 3389 på interne systemer fra internettet.