Onderzoekers van antivirusbedrijf McAfee hebben een aanval op een ernstig beveiligingslek in Windows gedemonstreerd dat eerder deze maand door Microsoft werd gepatcht. Via het lek kan een aanvaller kwetsbare systemen overnemen door alleen via het remote desktopprotocol (RDP) verbinding te maken.
Er is geen interactie van slachtoffers vereist en de aanvaller hoeft niet over inloggegevens te beschikken. Vanwege de ernst van het beveiligingslek besloot Microsoft ook niet meer ondersteunde besturingssystemen zoals Windows XP en Server 2003 van een noodpatch te voorzien. Op een schaal van 1 tot en met 10 wat betreft de ernst van het lek, werd het met een 9,8 beoordeeld. Op het moment dat de beveiligingsupdate verscheen was Microsoft nog niet bekend met exploits die misbruik van de kwetsbaarheid maken.
Afgelopen zaterdag meldde een beveiligingsonderzoeker van McAfee genaamd Valthek op Twitter dat hij een exploit had ontwikkeld, maar verdere details werden niet gegeven. Nu heeft McAfee meer details gegeven, waaronder een demonstratie van de exploit. Organisaties krijgen het advies om de beschikbare beveiligingsupdate zo snel als mogelijk te installeren en RDP niet buiten het eigen netwerk toegankelijk te maken en het intern te beperken.
In de aankondiging van de update liet Microsoft weten dat een worm misbruik van de kwetsbaarheid kan maken, waarbij er ook naar de WannaCry-ransomware werd gewezen. WannaCry maakte ook gebruik van een beveiligingslek in Windows. Een update voor deze kwetsbaarheid was al twee maanden beschikbaar, maar door veel organisaties niet geïnstalleerd, die zo door de malware besmet konden worden.
Deze posting is gelocked. Reageren is niet meer mogelijk.