{"id":3564,"date":"2019-09-09T15:07:54","date_gmt":"2019-09-09T13:07:54","guid":{"rendered":"https:\/\/relnet.hu\/?p=3564"},"modified":"2019-09-30T16:22:45","modified_gmt":"2019-09-30T14:22:45","slug":"negy-uj-rdp-serulekenyseg-a-windows-rendszereiben","status":"publish","type":"post","link":"https:\/\/relnet.hu\/en\/negy-uj-rdp-serulekenyseg-a-windows-rendszereiben\/","title":{"rendered":"N\u00e9gy \u00faj RDP s\u00e9r\u00fcl\u00e9kenys\u00e9get tal\u00e1ltak a Windows rendszereiben"},"content":{"rendered":"<p>M\u00e1jus k\u00f6zep\u00e9n a Microsoft bejelentette, hogy egy BlueKeep-re elkeresztelt biztons\u00e1gi r\u00e9st tal\u00e1ltak, amely a Windows XP, Windows 7 valamint az ezekn\u00e9l r\u00e9gebbi Windows rendszereket \u00e9rinti. A Microsoft kiadott egy friss\u00edt\u00e9st, annak \u00e9rdek\u00e9ben, hogy megv\u00e9dje a felhaszn\u00e1l\u00f3ikat a t\u00e1voli k\u00f3dfuttat\u00e1s okozta k\u00e1rokt\u00f3l. Ez a biztons\u00e1gi r\u00e9s t\u00f6bb milli\u00f3 felhaszn\u00e1l\u00f3t \u00e9rintett.<\/p>\n<p>Egy kutat\u00e1s szerint, a BlueKeep felfedez\u00e9se ut\u00e1n, 2019. j\u00falius v\u00e9g\u00e9re jelent\u0151sen megn\u00f6vekedtek a rosszindulat\u00fa RDP tev\u00e9kenys\u00e9gek.<br \/>\nno-repeat;left top;;<br \/>\nauto<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/relnet.hu\/wp-content\/uploads\/2019\/09\/Graph-bk.jpg\" alt=\"Graph-bk\" \/><br \/>\nrn-kep-kepala<\/p>\n<h5>Neh\u00e9z id\u0151k az RDP kapcsolatok sz\u00e1m\u00e1ra<\/h5>\n<p>Augusztusban \u00fajabb n\u00e9gy biztons\u00e1gi r\u00e9st fedeztek fel a Microsoft szakemberei, a Remote Desktop szolg\u00e1ltat\u00e1saikban (CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 \u00e9s CVE-2019-1226).Ak\u00e1rcsak a BlueKeep, ezek a sebezhet\u0151s\u00e9gek is lehet\u0151v\u00e9 teszik, hogy rosszindulat\u00fa f\u00e9reg-k\u00f3dok terjedjenek el a h\u00e1l\u00f3zat t\u00f6bbi, v\u00e9dtelen sz\u00e1m\u00edt\u00f3g\u00e9p\u00e9n, b\u00e1rmif\u00e9le felhaszn\u00e1l\u00f3i beavatkoz\u00e1s n\u00e9lk\u00fcl.<\/p>\n<p>\nA biztons\u00e1gi r\u00e9s a k\u00f6vetkez\u0151 rendszereket \u00e9rinti:<\/p>\n<p>\nWindows 7 SP1,<\/p>\n<p>Windows Server 2008 R2 SP1,<\/p>\n<p>Windows Server 2012, Windows 8.1,<\/p>\n<p>Windows Server 2012 R2, valamint<\/p>\n<p>minden kompatibilis Windows 10 \u2013 a szerver verzi\u00f3kat is ide\u00e9rtve.<\/p>\n<p>A Microsoft elmond\u00e1sa szerint, az akt\u00edv h\u00e1l\u00f3zati szint\u0171 hiteles\u00edt\u00e9ssel (NLA) rendelkez\u0151 rendszerek r\u00e9szben v\u00e9dettnek sz\u00e1m\u00edtanak, ugyanis a r\u00e9s kihaszn\u00e1l\u00e1s\u00e1hoz ebben az esetben hiteles\u00edt\u00e9s sz\u00fcks\u00e9ges. Mindazon\u00e1ltal, ezeken a rendszereken is kihaszn\u00e1lhat\u00f3 a s\u00e9r\u00fcl\u00e9kenys\u00e9g, amennyiben a t\u00e1mad\u00f3 rendelkezik a hiteles\u00edt\u0151 adatokkal.<\/p>\n<p>\nA s\u00e9r\u00fcl\u00e9kenys\u00e9g 800 milli\u00f3 felhaszn\u00e1l\u00f3t \u00e9rinthet!<\/p>\n<h5>Hogyan v\u00e9dekezhet\u00fcnk az RDP s\u00e9r\u00fcl\u00e9kenys\u00e9gekkel szemben?<\/h5>\n<p>Mint minden s\u00e9r\u00fcl\u00e9kenys\u00e9gn\u00e9l, fontos l\u00e9p\u00e9s a megfelel\u0151 friss\u00edt\u00e9sek telep\u00edt\u00e9se, amilyen gyorsan csak lehets\u00e9ges. A Microsoft m\u00e1r kiadta a sz\u00fcks\u00e9ges friss\u00edt\u00e9seket, a biztons\u00e1gi r\u00e9sek megsz\u00fcntet\u00e9s\u00e9re.<\/p>\n<p>A friss\u00edt\u00e9sek l\u00e9tfontoss\u00e1g\u00faak, mellyel a fenyeget\u00e9sek nagy r\u00e9sz\u00e9t megel\u0151zhetj\u00fck, m\u00e9g miel\u0151tt azok val\u00f3s k\u00e1rokat okozhatn\u00e1nak. Egy kutat\u00e1s szerint, a hasonl\u00f3 t\u00e1mad\u00e1sokban \u00e9rintettek 57%-a megel\u0151zhette volna a bajt, ha id\u0151ben telep\u00edtik a sz\u00fcks\u00e9ges friss\u00edt\u00e9seket.<\/p>\n<p>\nA friss\u00edt\u00e9sek keres\u00e9s\u00e9re \u00e9s azok telep\u00edt\u00e9s\u00e9re a Panda Security Patch Management modulja alkalmazhat\u00f3. Ez a modul ugyanis k\u00e9pes audit\u00e1lni, megfigyelni \u00e9s fontoss\u00e1gi sorrendbe \u00e1ll\u00edtani az oper\u00e1ci\u00f3s rendszer \u00e9s a harmadik f\u00e9lt\u0151l sz\u00e1rmaz\u00f3 programok friss\u00edt\u00e9seit egyar\u00e1nt. A friss\u00edt\u00e9seket azonnal megkezdhetj\u00fck a modul seg\u00edts\u00e9g\u00e9vel, vagy \u00fctemezett id\u0151k\u00f6z\u00f6nk\u00e9nt futtathatjuk azok keres\u00e9s\u00e9t \u00e9s telep\u00edt\u00e9s\u00e9t. Seg\u00edts\u00e9g\u00e9vel k\u00f6nnyebb\u00e9 v\u00e1lik a rendszer naprak\u00e9szen tart\u00e1sa, an\u00e9lk\u00fcl, hogy t\u00f6bb er\u0151forr\u00e1st kellene ford\u00edtani a hasonl\u00f3 probl\u00e9m\u00e1k kezel\u00e9s\u00e9re.<\/p>\n<p>\nFedezze fel a Panda Patch Management alkalmaz\u00e1st, amellyel a rendszer \u00f6sszes sebezhet\u0151s\u00e9ge figyelhet\u0151 \u00e9s kijav\u00edthat\u00f3!<\/p>\n<p>\nA Panda Patch Management modul adatlapj\u00e1t let\u00f6ltheti <a href=\"https:\/\/relnet.hu\/download\/3187\/\">innen.<\/a><\/p>\n<p>\n<a href=\"https:\/\/relnet.hu\/kapcsolat\/\">K\u00e9rd\u00e9s eset\u00e9n keresse koll\u00e9g\u00e1inkat! <\/a><\/p>\n<p>\n<\/p>\n<h5>Kapcsol\u00f3d\u00f3 rendezv\u00e9ny\u00fcnk:<\/h5>\n<p>\n2019. szeptember 12-\u00e9n Panda workshopot tartunk.<\/p>\n<p>M\u00e9g vannak szabad helyeink! <a href=\"https:\/\/relnet.hu\/rendezveny\/2019-szeptember-12-en-panda-workshopot-tartunk\/\">Jelentkezzen most!<\/a><br \/>\njustify<br \/>\nno-repeat;left top;;<br \/>\nauto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Augusztusban \u00fajabb n\u00e9gy biztons\u00e1gi r\u00e9st fedeztek fel a Microsoft szakemberei, a Remote Desktop szolg\u00e1ltat\u00e1saikban (CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 \u00e9s CVE-2019-1226).<\/p>\n","protected":false},"author":1086,"featured_media":3580,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[335,127,146,149],"tags":[884,880,881,882,883,148,878,76,879],"yst_prominent_words":[],"class_list":["post-3564","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gyarto","category-oktatas","category-panda","category-panda-security","tag-bluekeep","tag-cve-2019-1181","tag-cve-2019-1182","tag-cve-2019-1222","tag-cve-2019-1226","tag-panda","tag-rdp","tag-serulekenyseg","tag-vulnerability-2"],"_links":{"self":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/3564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/users\/1086"}],"replies":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/comments?post=3564"}],"version-history":[{"count":0,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/3564\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media\/3580"}],"wp:attachment":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media?parent=3564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/categories?post=3564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/tags?post=3564"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/yst_prominent_words?post=3564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}