Hackere vil udnytte Windows-hul inden 30 dage

Microsoft advarer om, at en særlig gruppe Windows-brugere risikerer at blive genstand for de it-kriminelles opmærksomhed inden inden for de næste 30 dage.

Artikel top billede

Læs også: Hold øje med opdateringer fra Microsoft og Google

En særlig gruppe af Windows-brugere er i risikozonen på grund af en nyopdaget sårbarhed i Windows-styresystemerne.

Microsoft meddeler, at sikkerhedsopdateringen MS12-020 lapper et hul i Microsofts Remote Desktop Protokol (RDP), der typisk anvendes til på lovlig vis at få fjernadgang til Windows-maskiner.

Nu, hvor hullet er afsløret, ventes det, at de kriminelle vil have fokus på at udnytte det i den kommende tid.

Det er dog kun de brugere, der rent faktisk har RDP slået til, der er i risikozonen. Løsningen anvendes typisk i virksomheds-miljøer.

Selvom Microsoft endnu ikke har set angreb, der udnytter hullet, advarer selskabet om, at det formentlig vil ske inden længe.

"Vi antager, at en kode, der kan udnytte hullet, vil være udviklet inden for de næste 30 dage," skriver Microsoft.

"Vi forstår og sætter pris på, at vores kunder ofte har brug for tid til at evaluere og installere rettelser, så det passer til deres miljø," fortsætter selskabet og beskriver så, hvad der kan ske, hvis kriminelle udnytter hullet.

"Dette kan potentielt udnyttes af en angriber over netværket, inden autentificering er påkrævet. RDP tillades ofte gennem firewall'en på grund af anvendelsen."

"Den gode nyhed er, at Remote Desktop Protocol som standard er slået fra, så størstedelen af arbejdsstationerne er ikke påvirket. Vi anbefaler alligevel på det kraftigste, at du med det samme opdaterer på alle systemer, hvor du har slået Remote Desktop til," advarer Microsoft.

Ormen Morto plagede på lignende vis Windows RDP-brugerne sidste år, og noget kunne tyde på, at der er behov for, at virksomhedere holder ekstra godt øje med denne type sårbarheder.

I hvert fald skriver Microsoft:

"Vi anbefaler også, at du overvejer, hvordan du kan styrke dit miljø mod uautoriserede, hacker-initierede RDP-forbindelser."

Du kan læse en guide til, hvordan du reparerer den aktuelle sårbarhed her.

Læs også: Hold øje med opdateringer fra Microsoft og Google

Læses lige nu

    Event: SAP Excellence Day 2026

    It-løsninger | Nordhavn

    Få konkrete erfaringer med S/4HANA, automatisering og AI i praksis. Hør hvordan danske virksomheder realiserer gevinster og etablerer effektive SAP-løsninger. Vælg fysisk deltagelse hos SAP eller deltag digitalt.

    24. februar 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. november 2025 ansat Christian Homann som Projektleder ved netIP's kontor i Thisted. Han kommer fra en stilling som Digitaliseringschef hos EUC Nordvest. Han er uddannet med en Cand.it og har en del års erfaring med projektledelse. Nyt job

    Christian Homann

    Netip A/S

    Tanja Schmidt Larsen, Director, Legal & Compliance hos Sentia A/S, er pr. 1. december 2025 forfremmet til Chief Operations Officer (COO). Hun skal fremover især beskæftige sig med synergi mellem kommercielle og tekniske processer samt sikre en sammenhængende kunderejse og fortsat driftsstabilitet. Forfremmelse
    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

    Rasmus Stage Sørensen

    Norriq Danmark A/S

    Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

    Jimmi Overgaard

    Netip A/S