Security Alert 1: Beveiligingslek in Crypt32.dll
- Kwalificatie: Belangrijk
- Microsoft referentie: CVE-2020-0601
Crypt32.dll is een onderdeel van Windows dat certificaten valideert. De kwetsbaarheid in Crypt32.dll maakt het mogelijk om Elliptic Curve Cryptography, ofwel ecc-certificaten te vervalsen (spoofing). Een hacker kan de kwetsbaarheid misbruiken om bijvoorbeeld een geïnfecteerde executable op een systeem naar binnen te krijgen (Ransomware).
Wie of wat is kwetsbaar?
Alle systemen met Windows 10, Windows Server 2016 en 2019.
Wat te doen?
1. In een Managed Services omgeving zonder Desktop Management:
Servers worden gepatched. Reboot blijft wel noodzakelijk. Om de dagelijkse operationele werking niet te verstoren, doen we dit niet automatisch. Hiervoor vragen we een expliciete goedkeuring (support@vanroey.be).
Als administrator is het belangrijk dat je alle clients (desktops, notebooks, tablets, …) zo snel mogelijk van deze update voorziet.
2. In een Managed Services omgeving mét Desktop Management:
Servers en clients worden gepatched. Reboot blijft noodzakelijk. Ook hier vragen we een expliciete goedkeuring om de dagelijkse operationele werking niet te verstoren (support@vanroey.be).
3. Zonder Managed Services:
Het is van uitermate groot belang om servers en clients zo snel mogelijk van deze update te voorzien. Indien je hiervoor bijstand wenst, kan je ons telefonisch (+32 14 47 06 05) of per e-mail contacteren (business@vanroey.be).
Security Alert 2: Beveiligingslek in Windows RDP Gateway Server en Remote Desktop Client
- Kwalificatie: Belangrijk
- Microsoft referentie: CVE-2020-0609, CVE-2020-0610 en CVE-2020-0612
Microsoft heeft meerdere kwetsbaarheden verholpen in Windows RDP Gateway Server en Windows Remote Desktop Client. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om willekeurige code uit te voeren, gevoelige gegevens te bemachtigen of om een Denial-of-Service-aanval (DoS-aanval) uit te voeren.
Wie of wat is kwetsbaar?
Alle systemen met Windows 7, Windows 8, Windows 10, Windows Server 2012, Windows Server 2016 en Windows Server 2019.
Wat te doen?
1. In een Managed Services omgeving zonder Desktop Management:
Servers worden gepatched. Reboot blijft wel noodzakelijk. Om de dagelijkse operationele werking niet te verstoren, doen we dit niet automatisch. Hiervoor vragen we een expliciete goedkeuring (support@vanroey.be).
Als administrator is het belangrijk dat je alle clients (desktops, notebooks, tablets, …) zo snel mogelijk van deze update voorziet.
2. In een Managed Services omgeving mét Desktop Management:
Servers en clients worden gepatched. Reboot blijft noodzakelijk. Ook hier vragen we een expliciete goedkeuring om de dagelijkse operationele werking niet te verstoren (support@vanroey.be).
3. Zonder Managed Services:
Het is van uitermate groot belang om servers en clients zo snel mogelijk van deze update te voorzien. Indien je hiervoor bijstand wenst, kan je ons telefonisch (+32 14 47 06 05) of per e-mail contacteren (business@vanroey.be).