Vraag

Verbinding geblokkeerd door abuse + VPN, remote desktop & wake on lan

  • 28 May 2019
  • 77 reacties
  • 1726 keer bekeken

Sinds vandaag geen internet meer
Kreeg een email dat er een pc kwetsbaar is
Gelijk rdp poort extern bureaublad er uit gegooit
Oude win 7 pc
Kan dit zomaar zie kopie van mijn email

Een veilig internet is in ieders belang. Wij maken ons als KPN sterk om internetverbindingen veilig te houden. Hiervoor vragen wij uw medewerking. Wij verzoeken u onderstaande stappen vandaag nog uit te voeren en ons hierover een bericht te sturen.

Waarom is mijn medewerking nodig?
Wij hebben een beveiligingsprobleem aangetroffen op uw internetverbinding. Hier merkt u zelf meestal niets van. Toch is het belangrijk om hier iets aan te doen.

Wat is er aan de hand en hoe kan ik dit oplossen?
Microsoft heeft recent melding gemaakt van een gevaarlijk beveiligingslek (CVE-‪2019-0708‬) dat misbruik maakt van Remote Desktop Service. Dit is een programma dat standaard met Windows wordt meegeleverd. Het stelt anderen in staat tijdelijk de besturing van een computer over te nemen. Normaal gesproken kan dat pas na goedkeuring van de eigenaar van de computer. Het aangetroffen beveiligingslek zorgt er echter voor dat misbruikers zonder goedkeuring van de eigenaar, de controle over de computer over kunnen nemen.
Uit door ons ontvangen informatie blijkt dat ook één of meerdere van uw computers/laptops deze kwetsbaarheid bevat(ten). Mogelijk hebt u in het verleden deze service op een computer naar het internet opengezet. Om het ontstane beveiligingsrisico weg te nemen is het belangrijk dat u zo snel mogelijk maatregelen neemt.
Op de onderstaande internetpagina vindt u een lijst met Windows besturingssystemen die de kwetsbaarheid bevatten. Bepaal eerst of u gebruik maakt van computers/laptops met een besturingssysteem dat in de lijst voorkomt. Daarna kunt u voor elk besturingssysteem een beveiligingsupdate downloaden en installeren die de kwetsbaarheid wegneemt. Wij verzoeken u dit per direct te doen.

Admin: titel aangepast om de lading van het topic beter te dekken

Dit topic is gesloten. Staat je antwoord hier niet bij, gebruik dan de zoekfunctie van de Community of stel je vraag in een nieuw topic.

77 reacties

Hallo @peter-keetfm ,
KPN kan dit doen.
Het bewakingscentrum van KPN controleert 24/7 de integriteit en kwaliteit van haar netwerk en grijpt in wanneer dit nodig is, zoals in dit geval.
Probeer daarom de geconstateerde problemen op te lossen en met de Abuse-afdeling van KPN contact op te nemen wanneer je denkt dat het weer opgelost is of als je hun hulp daarbij nodig hebt.
Succes.
Geen idee heb dit nog nooit gehad
Maar heb rdp poort in mijn router r9000 wat in dmz staat er uit gehaald
Maar als ik google op gevaarlijk beveiligingslek (CVE-‪2019-0708‬) kom ik van alles tegen wat ik niet wist een path
het kan dus de oude win7 pc zijn maar dat weet ik niet zeker ik heb zo 20 computers door het huis meeste win10 waar ik ook alleen intern rdp gebruik
Reputatie 7
KPN kan alleen machines zien dien vanaf Internet te benaderen zijn.
Staat er een port-forwarding van poort 3389 op jouw Experia Box of op jouw Netgear R9000?
Zo ja, verwijder die dan.
Staat er een machine als DMZ Host van jouw R9000 gedefinieerd?
Ja wjb die poort heb ik er nu af gegooit
Maar heb ik wel nodig
Dmz gaat naar mijn r9000 waar alles achter zit behalve itv en telefoon
Bedankt dat je wil helpen
Nooit mee gemaakt dit
Als ik vanavond weer thuis ben zou ik het bericht van kpn invullen en kijken of ik weer internet heb
rdp poort heb ik naar mijn domotica server 192.168.0.120 nu niet meer dus
ik heb het kpn verzoek ingevuld en heb weer internet
nu heb ik een grote vraag of ik poort 3389 weer door kan sturen
ik ben bang dat ik dan het zelfde probleem weer krijg
is rdp niet meer te gebruiken dan is mijn vertrouwen dan wel weg als je zoals vanmiddag een dag weg bent er geen internet mogelijk is dit was niet prettig voor een mede bewoner hier
als ik het zo google zit deze lek in win7 en niet in 10
Reputatie 7
Persoonlijk ben ik geen voorstander van het forwarden van poort 3389. Ik vind een enkele login (die van Windows) echt te weinig.
Ik werk altijd binnen een VPN tunnel om mijn computers thuis te benaderen.
Gebruik dat al jaren en vind het prettig werken
kan ook via de r9000 via vpn gebruik ik ook veel
of de synology nas
En toch remote desktop vind ik fijn om ff paar dingen aan te passen
En werkt ook in een vpn omgeving
Kennelijk kan ik beter de poort dicht laten
Ff aan denken vpn tunnel op te zetten bij openen rdp app
Reputatie 7
Precies, even VPN tunneltje opzetten en dan binnen de tunnel RDPen.
Bedankt wjb als ik toch die poort open gooi is dan de kans dat kpn mij er weer uit knalt
Dan maar via de vpn tunnel
Als ik dit gezeik niet met vpn krijg daar heb ik ook poorten voor open staan
Reputatie 7
Ook ik heb uiteraard poorten voor VPN open staan en dat is geen enkel probleem.
Reputatie 6
Badge +8
Vindt dit wel erg ver gaan van KPN. Als jij er zelf voor kiest om die RDP poort open te zetten en het risico te nemen dan is dat toch jouw eigen keuze?
Ze mogen alleen ingrijpen als je anderen op het KPN netwerk in gevaar brengt, en dat doe je in dit geval niet.
Reputatie 7
De ernst van een recent ontdekte beveiligingslek is wel behoorlijk groot.
Zelfs zo groot dat Microsoft ook voor niet meer ondersteunde Windows versies een patch uitgebracht heeft. Zie deze site.
Met een eenvoudige tool is vanuit remote vast te stellen of een rdp host al gepatched is of nog niet. Waarschijnlijk is die PC van peter-keetfm nog niet gepatched. Op zich vind ik het lovenswaardig dat KPN hier zo snel werk van maakt. Na het patchen van zo'n rdp host zou deze weer vanaf Internet benaderbaar gemaakt kunnen worden.
erger van het verhaal is dat ik van niks wist en dat ik na een afsluiting van het internet er achter moet komen dat rdp remote desktop een gevaar kan op leveren
als ik het geweten had had ik natuurlijk van te voren opgelost
de ondersteunde windows 7 heeft dit probleem dus dat ik de updates uit had staan
dit was toen nodig voor de domotica toepassing (dat de pc niet spontaan reboot)
echter heb ik nu een Hager domovea server voor mijn knx toepassing
en heb ik deze remote pctje niet zo vaak meer nodig maar draaide wel 24x7 dus
jammer dat ik niet bv een email had ontvangen van microsoft voor dit probleem
Reputatie 7
erger van het verhaal is dat ik van niks wist en dat ik na een afsluiting van het internet er achter moet komen dat rdp remote desktop een gevaar kan op leveren
als ik het geweten had had ik natuurlijk van te voren opgelost
de ondersteunde windows 7 heeft dit probleem dus dat ik de updates uit had staan

Het is natuurlijk niet zo slim om op Windows machines de automatische update uit te zetten.
Het verklaart wel waarom jouw Internet verbinding in quarantaine gezet werd.
KPN stuurt inderdaad vooraf geen waarschuwing dat de aansluiting in quarantaine gezet zal gaan worden als niet snel maatregelen getroffen worden. Bij een zakelijk abonnement van KPN is dit overigens wel het geval.
Ik vind het persoonlijk een goede zaak dat KPN pro-actief is in het opsporen van mogelijke beveiligingsproblemen en al helemaal als er zeer eenvoudig misbruik van gemaakt kan worden.

...en heb ik deze remote pctje niet zo vaak meer nodig maar draaide wel 24x7 ...
Dat is niet zo milieubewust. 😮
Zelf heb ik de Synology Wake On LAN Gateway op mijn Synology NAS staan waarbij ik via Internet mijn machines thuis kan aanzetten.
ja klopt niet bewust dit pctje trok 7 watt en was nodig voor domotica toepassing
maar een synology wake on lan een mooie tip
gebruik je hiervoor een app ?
Reputatie 7
De Synology Wake On LAN Gateway is door mijzelf ontwikkeld en je kunt hem hier downloaden.
Op mijn tablet en telefoon gebruik ik de onderstaande Wake On LAN app.


Dit is de enige Wake On LAN app die "SecureOn" ondersteunt.
Daarbij kan een wachtwoord van 6 posities meegegeven worden die door de Synology Wake on LAN Gateway gevalideerd wordt.
bedankt ga er mee aan de gang
@wjb

ik heb perl en de perl cgi fix
en de wol http://spk.myquickdownload.com/ op de synology geïnstalleerd
en jou boven genoemde app
en poort 9 open gegooid
als ik nu via 4g doe werkt het perfect
alleen wat mij opvalt dat er geen feedback is
deze is er wel als ik in het lokaal netwerk zit beetje jammer
nu heb ik nog een vraag over de veiligheid
op de synology hoef ik niks in te stellen
en in de app betreft alleen mac en ip adres en public ip adres en poort 9
gebruik jij een andere poort ?
wachtwoord heb ik ook niet nodig bij wol
Reputatie 7
Er is inderdaad geen feedback, maar dat is inherent aan het WoL protocol. De aan te zetten computer kan immers niets terugsturen omdat deze nog uit staat. 😉
Ik gebruik extern een andere poort die ik vervolgens op poort 9 forward naar mijn Synology.
raar als ik in het lokaal netwerk ben krijg ik netjes een feedback van de pc dat hij aan is (groen)
maar daar maak ik niet zo,n punt van
via vpn had ik ook geprobeerd maar komt wol kennelijk niet over
echter poort 9 gaat niet naar mijn synology maar direct naar de pc
Reputatie 7
Je moet poort 9 naar de Synology NAS forwarden, niet naar de PC anders zal het niet lukken om die PC aan te zetten als hij al langere tijd uit staat.
oke ik wacht het eerst even zo af hoe ik het nu heb bedankt voor de tip
ik vind het te gevaarlijk om zo poort 9 naar mijn synology te sturen
dan moet ik een andere poort (maar ja welke) is veilig via de r9000 laten lopen extern intern
Reputatie 7
Dat is helemaal niet gevaarlijk, die Wake On LAN Gateway is er juist voor gemaakt om pakketjes op UDP poort 9 af te handelen. Lees anders die beschrijving van de Wake On LAN Gateway nog maar eens.
ik snap je niet helemaal jij gebruikt een andere poort en stuurt deze intern naar 9
welke gebruik jij kun je dit vermelden mij private
als 9 geen probleem is in veiligheid waarom gebruik jij deze ook niet extern dan
Reputatie 7
Als je de beschrijving van de Synology Wake On LAN Gateway had gelezen, dan had je jouw antwoorden al gehad. Daar staat immers...