Geen beveiligingsupdate voor RDP-bug Windows

Microsoft gaat geen beveiligingsupdate uitbrengen om te voorkomen dat een vergrendelde RDP-sessie op afstand toch ontgrendeld kan worden.

Windows Remote Desktopprotocol (RDP) ondersteunt een toepassing, Network Level Authentication (NLA), die het authenticatiegedeelte van de remote-sessie van de RDP-laag naar de netwerklaag verplaatst.

Network Level Authentication

Vanaf Windows 10 versie 1803 en Windows Server 2019 kan bij het vergrendelen van een sessie onverwacht gedrag voorkomen worden. Wanneer de RDP-verbinding tijdelijk wordt onderbroken, zal bij het automatisch hervatten van de verbinding de RDP-sessie ontgrendeld zijn. Daarbij maakt het niet uit hoe het op afstand beheerde systeem was achtergelaten. Volgens Microsoft houdt Server 2019 zich aan de regels van Network Level Authentication.

Workaround

Als workaround wordt geadviseerd om de toegang tot RDP-clientsystemen te beveiligen. Gebruikers dienen dan niet het remote systeem te vergrendelen, maar hun lokale systeem. Het CERT/CC raadt verder aan om RDP-sessies niet te vergrendelen, maar de verbinding van de RDP-sessie te beƫindigen. Een andere oplossing is volgens Will Dormann van het CERT/CC om automatic reconnection op RDP-servers uit te zetten.

Aanmelden voor onze nieuwsbrief