Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Vulnerabilità grave nei servizi di desktop remoto di Windows: rischio diffusione worm
- VENERDÌ 17 MAGGIO 2019


Questo è un alert di sicurezza molto importante, relativo ad una vulnerabilità di esecuzione codice da remoto, fortunatamente risolta di recente da Microsoft. La vulnerabilità in questione, la CVE-2019-0708, è di livello critico ed affligge i servizi di Desktop Remoto di Windows.

Questa vulnerabilità non richiede l'interazione dell'utente, è pre-autenticazione. In parole semplici, questa vulnerabilità può essere sfruttata per diffondere malware alla maniera dei worm (un tipo di malware famoso per l'alta capacità di diffusione): un malware che dovesse sfruttare con successo questa falla potrebbe propagarsi con facilità da un computer infetto ad un altro, con un meccanismo di diffusione molto simile al temutissimo ransomware WannaCry (la minaccia ransomware che si diffuse nel 2017 a livello mondiale, con una virulenza impressionante). 

Attualmente non risultano esistenti exploit per questa vulnerabilità, ma sono state trovate tracce di codice che vanno in questa direzione in alcuni forum nel dark web, segno che i cyber criminali potrebbero essere presto in grado di sfruttarla. Non installare la patch sarebbe quindi un grave errore che potrebbe esporre gli utenti ad una infezione di tipo critico. 

Questa vulnerabilità è un caso del tutto eccezionale, come conferma il fatto che Microsoft ha deciso di rilasciare la patch per questa falla anche per sistemi come Windows 2003 e Windows XP, versioni del sistema operativo Windows obsolete per le quali non esiste più neppure il supporto. 

Perchè questa vulnerabilità è così grave?
  • E' una vulnerabilità pre-autenticazione: ciò significa che non richiede alcun tipo di autenticazione, ovvero basta che l'attaccante abbia accesso alla rete di un target vulnerabile perchè possa riuscire a sfruttarla con successo. 
  • Se l'exploit ha successo, l'attaccante può eseguire qualsiasi tipo di codice arbitrario sul sistema bersaglio, ma anche prenderne il pieno controllo.
  • Data la natura di questa vulnerabilità, una volta che un host è stato infettato può fungere "da base" per infettare alti host vulnerabili nella stessa rete con una velocità impressionante. 
  • Microsoft ha diffuso le patch anche per versioni obsolete per le quali non è più neppure previsto il servizio di supporto. 
  • La vulnerabilità può essere sfruttata sulla porta RDP 3389. Basta una semplice ricerca su www[.]shodan[.]io  per scoprire che sono quasi 4 milioni gli host con questa porta RDP aperta ad Internet- 


Che cosa fare?
Secondo le linee guida diffuse nell'advisory di Microsoft, questa vulnerabilità non era sfruttata in maniera attiva in attacchi reali, al momento della pubblicazione della patch. Tenuto di conto l'alto livello di rischio sia per home user che per le aziende, sollecitiamo tutti gli utenti ad installare immediatamente la patch sul proprio sistema e in tutti gli host delle reti aziendali, se si hanno in uso le seguenti versioni di Windows: 
  • Microsoft Windows 7 SP1;
  • Windows Server 2008 SP2;
  • Windows Server 2008 R2 – SP1;
  • Windows XP (Tutte le versioni);
  • Windows Server 2003 SP2.
Coloro che non potessero installare immediatamente gli Update di Sicurezza di Microsoft possono valutare la disabilitazione dei Servizi di Desktop Remoto sugli Host vulnerabili fino al momento dell'installazione della patch ufficiale. 


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

LUNEDÌ 16 SETTEMBRE 2019
ALERT: l'antivirus free per il tuo smartphone potrebbe essere un fake!
I Quick Heal Security Labs hanno individuato molteplici false app antivirus gratuite in distribuzione sullo store ufficiale di Google, Google Play. La cosa più allarmante...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login