Microsoft og NSA opfordre til at man opdater nu mod BlueKeep sårbarhed.

I forbindelse med Microsoft Patch tirsdag d. 14 maj, offentliggjorde Microsoft en kritisk sårbarhed CVE-2019-0708, der fik navnet BlueKeep. Den skulle efter sigende være lige så destruktiv som WannaCry malwaren fra 2017. WannaCry spredte sig over hele verden, og ramte blandt andet FedEx, Deutsche Bahn og det engelske sundhedsvæsen NHS.

Hvordan rammes man af BlueKeep?

Sårbarheden anvender Remote Desktop Protokollen (RDP) på ældre Windows enheder uden bruger interaktion, og er den inde på en enhed, kan den sprede sig på netværket til alle andre enheder.

Hvem kan rammes af BlueKeep?

  • Windows Server 2003
  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows Server 2008
  • Windows Server 2008 R2

Og ja, Microsoft har frigivet sikkerheds opdateringer til Windows XP, selvom de jo ikke længere supporterer denne.

Hvor stor er chancerne for at blive ramt?

Det kan ingen svare på, men du kan reducere risikoen. Se mine råd i næste afsnit. Men når en organisation som NSA (National Security Agency) gentager Microsoft’s advarsel om, at det er nu man skal opdatere, vil jeg påstå at risikoen er rigtig høj.

Findes der kendt kode som hackerne kan bruge?

En ting er jo, at der findes en sårbarhed. Det andet er, at nogle skal finde ud af og skrive koden, der kan udnytte sårbarheden, -et såkaldt “Exploit”. Lige nu er der ikke et kendt exploit, men det betyder jo ikke, at det ikke findes.

WannaCry angrebene kom først 2 måneder efter offentliggørelsen af sårbarheden. Den fik jo desværre rigtig god succes verden over, selvom man havde 2 måneder til at opdatere systemer. Så mange endte med at betale penge for de-kryptering af deres data, for ikke at miste dem for altid, for ikke at tale om at mange brugere ikke kunne arbejde i lang tid, mens systemerne var nede.

3 gode råd til aktioner nu:

  1. Check om du har en Firewall regel, der tillader indgående trafik fra internettet til en terminal server. Du skal lede efter en regel, med adgang på port 3389 til LAN, de-aktiver reglen eller slet den.
  2. Lokaliser om du har enheder, der kan være sårbare. Se listen højere oppe. Det gøres nemt med en sårbarheds løsning, der kortlægger såvel det interne som det eksterne netværk. Jeg foreslår brugen af Qualys, som jeg har arbejdet sammen med i mere end 10 år.
  3. Opdater de relevante systemer.
  4. Lav en plan for opgradering af de gamle systemer. Microsoft bliver ikke ved med at udgive opdateringer til “End-of-life” operativ systemer.