Eerste exploit voor Windows RDP-lek duikt op

Er is een proof op concept-code opgedoken voor het uitbuiten van kritische lek in het Remote Desktop-protocol van Windows. Beveiligingsbedijf Sophos ontdekte de code op een Chinese site.

Volgens beveiligingsbedrijf Sophos gaat het om een python-script dat is opgedoken op een Chinese website. Het script maakt misbruik van het lek en zorgt dat computers vastlopen en een Blue Screen of Death geven.

Afgelopen dinsdag luidde Microsoft de noodklok over het lek, dat geclassificeerd werd als 'kritiek'. Tijdens de laatste Patch Tuesday, afgelopen dinsdag, kwam Microsoft met een patch voor het lek. Kwaadwillenden kunnen via het gat eigen code op uitvoeren met systeemrechten en daardoor de Windows-computer volledig overnemen.

Het lek zit in het Remote Desktop-protocol (RDP). Die optie is volgens Microsoft niet standaard ingeschakeld op Windows-systemen. Veel hostingbedrijven gebruiken het protocol om servers te beheren. Met RDP kunnen beheerders onderhoud uitvoeren en wordt toegang geboden aan hostingklanten.

Microsoft sust
Bij het uitbrengen van de patch suste Microsoft nog dat er geen aanvallen in het wild waren gezien. Volgens de softwareproducent zijn de kwetsbaarheden stilletjes aan het bedrijf gemeld. Donderdag kwamen van diverse kanten berichten over aanvalscode die beschikbaar zou zijn. Volgens Microsoft is dat niet juist.

"Wij hebben nog geen bewijs gezien van publiek beschikbare exploit-code of actieve aanvallen", zei Yunsun Wee van Microsoft donderdag in een statement aan Threat Post. Microsoft raadt wel alle gebruikers aan de patches zo snel mogelijk toe te passen op hun systeem.