Akute Gefahr für Windows 7, Vista, XP und Server 2003, 2003 R2, 2008, 2008 R2
Z390 Cashback

Akute Gefahr für Windows 7, Vista, XP und Server 2003, 2003 R2, 2008, 2008 R2

Meldung von doelf, Freitag der 31.05.2019, 17:21:46 Uhr

Am 14. Mai 2019 hatte Microsoft im Rahmen seiner monatlichen Sicherheits-Updates eine kritische Lücke (CVE-2019-0708) in den "Remote Desktop Services", früher als "Terminal Services" bekannt, geschlossen - auch für jene Betriebssysteme, die seit Jahren keine Updates mehr erhalten! Dies alleine unterstreicht, wie ernst die Lage ist. Dennoch entdeckte ein Sicherheitsexperte rund eine Million angreifbarer Windows-Installationen.

Der Angriff funktioniert denkbar einfach über speziell gestaltete RDP-Pakete, die der Angreifer seinem Ziel von außen schickt. Da sich der Fehler auf der Dienstebene befindet, erfolgt das Einschleusen und Ausführen des Schadcodes lange vor der Authentifizierung. Der Benutzer bekommt hiervon nichts mit, es erfolgt keine Warnung und keine Bitte um Bestätigung. Der Angreifer kann beliebigen Code ausführen und somit eigene Programme installieren oder Daten stehlen. Sinnvoller erscheint uns das Anlegen eines neuen Kontos mit uneingeschränkten Benutzerrechten, die dem Angreifer alle Türen öffnen. Da sich diese Schwachstelle hervorragend automatisieren lässt, ist sie ein perfektes Einfallstor für Würmer. Microsoft warnte bereits vor zwei Wochen, dass Angriffe sehr wahrscheinlich sind.

Der Sicherheitsexperte Robert Graham hat nun ein wenig Feldforschung betrieben und konnte mit seinem Tool rdpscan 923.671 angreifbare Windows-Installationen aufspüren. Die Programmierer eines Wurms würden nicht anders vorgehen und könnten diese ungeschützten Systeme in kürzester Zeit übernehmen. Es drohen millionenfache Erpressungen mit verschlüsselten Daten wie bei WannaCry oder Vandalismus wie bei notPetya. Wer dies verhindern will, sollte umgehend die Patches einspielen:

Abhilfe schafft auch das Deaktivieren des Netzwerkprotokolls RDP (Remote Desktop Protocol), denn ohne diesen Dienst werden RDP-Pakete erst gar nicht verarbeitet. Alternativ besteht zudem die Möglichkeit, den für RDP genutzten TCP-Port 3389 am Router zu blockieren, damit die Pakete ihr Ziel nicht erreichen. Doch egal für welchen Weg man sich entscheidet, es bleibt vermutlich nicht mehr viel Zeit, um verwundbare Rechner abzusichern.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]