De Duitse en Nederlandse overheid maken zich zorgen dat een nieuw Windows-lek tot een nieuwe WannaCry-achtige uitbraak kan leiden. De kwetsbaarheid in Remote Desktop Services werd gisterenavond gepatcht. Via het lek kan een aanvaller kwetsbare systemen overnemen door alleen via het remote desktopprotocol (RDP) verbinding te maken. Er is geen interactie van slachtoffers vereist. En ook hoeft de aanvaller niet over inloggegevens te beschikken.
Vanwege de ernst van het beveiligingslek besloot Microsoft ook niet meer ondersteunde besturingssystemen zoals Windows XP, Vista en Server 2003 van een noodpatch te voorzien. "Ervaringen uit het verleden leren dat dit soort kwetsbaarheden de potentie hebben om grootschalig te worden misbruikt, zoals recent de WannaCry-uitbraak. Daarom brengen wij de beveiligingsupdate voor deze kwetsbaarheid extra onder de aandacht", zo laat het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid weten.
Ook het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, maakt zich zorgen. "Dit ernstige lek kan leiden tot soortgelijke schadelijke aanvallen zoals we in 2017 met WannaCry meemaakten. Windows-gebruikers moeten daarom de bestaande updates direct installeren voordat er schade kan worden gedaan", zegt Arne Schönbohm, directeur van het BSI.
Volgens Schönbohm laat het voorval zien hoe belangrijk softwarekwaliteit is en welke betekenis security-by-design en security-by-default moeten hebben. "Met de toenemende digitalisering wordt onze wereld steeds meer verbonden. De digitale afhankelijkheid neemt toe, dus een wormachtige aanval kan voor grote economische schade wereldwijd zorgen. Het is daarom des te belangrijker om it-beveiliging structureel in bedrijven en organisaties te implementeren", merkt de BSI-directeur op. Het beveiligingslek werd door het Britse National Cyber Security Centre (NCSC) aan Microsoft gerapporteerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.