Do 30 dní čekejte útok, pokud používáte vzdálenou plochu

15. 3. 2012

Sdílet

 Autor: Redakce

V úterý vyšel balík oprav a většina z nic se do dějin nezapíše. Jediná kritická zranitelnost má však o to závažnější charakter. Kdo si nenainstaluje opravu, může se setkat s velmi brzkým útokem. Díra byla nalezena v protokolu pro vzdálenou plochu, poškozenou komponentou je tedy Remote Desktop Protocol (RDP). Problém se týká všech podporovaných (nejspíš i některých nepodporovaných) verzí Windows. Skrze tuto zranitelnost by vám útočník mohl v počítači spustit škodlivý kód. Naštěstí pro nás se v novějších Windows funkce Remote Desktop Protocol vypíná už v továrně. Výchozí nastavení nám proto přeje.

Tip: Záplatovací úterý: opraví se jedna kritická zranitelnost

Domácí uživatelé se bez podpory vzdálené plochy s přehledem obejdou, především firemní segment ale připojení ke vzdálenému počítači využívá často. Tentokrát Microsoft tlačí na administrátory, aby nelenili a instalaci aktualizace uspíšili. RDP se obvykle dostane snadno přes firewally, protože má skrze tyto brány povolený přístup. Útočníci by mohli vyvinout něco na způsob červu Morto, který již v loňském roce vzdálenou plochu na infikovaných počítačích zneužíval. Útočník pak mohl procházet soubory na napadeném stroji. Do třiceti dní bude podle Microsoftu vyvinut škodlivý kód, který aktuální díru zneužije.

ICTS24

Kromě aplikace záplaty můžete přistoupit k plánu B a zapnout autentizaci Network Level Authentication pro RDP. Riziko napadení tím alespoň snížíte. Ručně to provádět nemusíte, existuje automatický mechanismus Fix it, který vám usnadní práci. NLA zapnete aktivací Fix it 50844, vypne ji naopak Fix it 50845. Efektivně tím ostřihnete ikspéčkáře, aby se k vám připojili. Počínaje Windows Vista již podporu pro NLA v systému najdete, v XP se s aktivací automatického řešení Fix it vůbec nenamáhejte. A co z této situace vyplývá? Nevypínejte automatické aktualizace, mohlo by se vám to nevyplatit.

Zdroj: Microsoft | The Verge