RDS CVE-2019-0708 Açığı için Hızlı Önlem Adımı

Bildiğiniz gibi yakın zamanda çok kritik bir açık ile daha karşı karşıya kaldık. bu konudaki bilgiye aşağıdaki link üzerinden ulaşabilirsiniz;

Tabiki pek çok müşterim başta olmak üzere hızlı bir şekilde yama dağıtımlarına pilot uygulamalar ile başladı. Ancak dışa açık sistem sayısı fazla olan müşteriler için bu biraz zaman alacağından dolayı hızlı bir çözüm düşünüldü. Zafiyetin yapısına bakınca Network Level Authentication (NLA)’ ın aktif edilmesi kimlik bilgisini elinde bulundurmaya kötü niyetli kişileri ilk aşamada durduracağını fark edildiği için bu noktada Microsoft’ da yayınladığı makalesinde öneride bulundu.

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

Konuyu özetlemek gerekir ise;

CVE-2019-0708 zafiyeti için sistemlerin yama geçişlerini tamamlayana kadar zafiyetin etkisini hafifletmek için (kötü niyetli kişinin şifre bilgisinin olmadığını düşünüyoruz) Network Level Authentication (NLA) özelliğini aktif etmeniz etkili olacaktır.

Sunucularda tek tek yapabileceğiniz gibi GPO ile aşağıdaki yolu izleyerekte yapabilirsiniz;

Computer Configuration \ Policies \ Administrative Templates \ Windows Components \ Remote Desktop Services \ Remote Desktop Session Host \ Security \