25-03-2020 Onderhoud Type 1 Font Parsing Remote Code Execution Vulnerability

Datum start 25-03-2020 Datum einde 14-04-2020
Tijd start 00:00 Tijd einde 00:00
Lokatie Status Actief

Momenteel gaat er veel informatie rond over een nieuwe zeroday exploit die het voor kwaadwillenden mogelijk maakt om een systeem over te kunnen nemen.
Voor deze exploit is nog geen patch uitgekomen maar er is wel een workaround beschikbaar, Microsoft geeft aan dat het voor Windows 10, Windows Server 2016 en Windows Server 2019 niet noodzakelijk is om deze workaround toe te passen en er gewoon op de officiële update gewacht kan worden.

Voor besturingssystemen als Windows Server 2012r2 en lager is de mogelijke impact wat groter, met name als het RDS (Remote Desktop Service) servers zijn waar documenten op worden bewerkt.

Onze aanbevelingen zijn:

Windows Server 2019 en Windows Server 2016

• Workaround niet noodzakelijk en zeer laag risico

Windows Server 2012r2

• kan een gevaar opleveren indien er documenten op worden bewerkt (zoals bijvoorbeeld bij RDS-servers). In dit geval raden wij wel aan om de workaround door te voeren.

Als u gebruik maakt van een Windows 2012r2 server en een beheercontract afneemt bij Denit zal er contact met u worden opgenomen zodat wij de implementering van de workaround kunnen inplannen, er is namelijk een reboot vereist na afloop. Zodra de officiële patch beschikbaar is zal de workaround weer worden teruggedraaid.

Voor de volledigheid nogmaals: voor Windows Server 2016 en Windows Server 2019 betreft dit een niet noodzakelijke workaround omdat de mogelijke impact op deze systemen zeer laag tot nul is.
Als u zelf de workaround zou willen doorvoeren kunt u dit artikel in onze knowledgebase als handleiding gebruiken: https://klant.denit.nl/index.php?rp=/knowledgebase/556/workaround-in-verband-met-preview-exploit.html

Link naar het volledige artikel van Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006