Zeit für ein Update: Bluekeep RDP-Schwachstelle wird aktiv ausgenutzt

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Hacker

Remote-Code-Execution-Angriffe wirken sich bereits auf die bald nicht mehr unterstützten Betriebssysteme von Microsoft aus.

Der BlueKeep-Exploit-Code (CVE-2019-0708) ist eine Sicherheitslücke, die im Remote Desktop Protocol von Microsoft entdeckt wurde und die Möglichkeit der Remote-Code-Ausführung ermöglicht.

Microsoft berichtete, dass der Exploit-Code nun „weithin verfügbar“ für Angreifer ist, die es auf ältere Versionen des Betriebssystems abgesehen haben.

(Angreifer könnten) Zugriff auf alle Benutzeranmeldeinformationen erhalten, die auf dem RDP-System verwendet werden.

Windows 7, Windows Server 2008 & 2008 R2, Windows Server 2003 und ältere, nicht unterstützte Windows XP sind durch den Angriff gefährdet.

Die Zahl der anfälligen Systeme stieg laut BitSight von 805,665 Ende Mai auf 788,214 Ende Juli; Das bedeutet, dass 81 % der Systeme immer noch nicht gepatcht sind.

Benutzern von Remotedesktopdiensten wird empfohlen, den im Mai herausgegebenen Patch anzuwenden und auch den „Listener“ des Remotedesktopprotokolls des Systems zu schützen.

Heute hat Microsoft zwei neue Bluekeep-ähnliche Sicherheitslücken angekündigt, die gepatcht wurden. CVE-2019-1181 und CVE-2019-118. Anders als die frühere Schwachstelle betrifft dieser Fehler auch Windows 10.  Simon Papst, Director of Incident Response beim Microsoft Security Response Center (MSRC), sagte:

Die betroffenen Versionen von Windows sind Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle unterstützten Versionen von Windows 10, einschließlich Serverversionen.

Unternehmen müssen die Authentifizierung auf Netzwerkebene (NLA) aktivieren, um Angreifer ohne Authentifizierungsdaten zu blockieren. aber laut "Telemetrie"-Angaben fehlt es in den meisten Fällen.

(Es gibt) mehr als 400,000 Endpunkte (ohne) irgendeine Form von Authentifizierung auf Netzwerkebene.

Sie möchten auch die Authentifizierung auf Netzwerkebene (Network Level Authentication, NLA) aktivieren, die eine Gegenmaßnahme darstellt, um einen nicht authentifizierten Zugriff auf den RDP-Tunnel zu verhindern. NLA zwingt Benutzer dazu, sich zu authentifizieren, bevor sie sich mit entfernten Systemen verbinden, was die Erfolgsaussichten für RDP-basierte Würmer drastisch verringert. Das DART-Team empfiehlt dringend, dass Sie NLA unabhängig von diesem Patch aktivieren, da es eine ganze Reihe anderer Angriffe auf RDP abschwächt.

Wenn Sie noch Windows 7 verwenden, müssen Sie unbedingt das verfügbare Update installieren. Die aktuelle Malware ist nur ein Vorgeschmack auf das, was kommen wird, wenn Windows 7 nicht mehr unterstützt wird und Microsoft keine Patches mehr für dieses weit verbreitete Betriebssystem liefert. Der beste Patch wäre daher ein Upgrade auf Windows 10, das kontinuierlich unterstützt wird.

Quelle: rcpmag, über: zdnet

Mehr zu den Themen: Bluekeeper, Bluekeep-Exploit-Code, 10 Fenster, 7 Fenster, Windows-Server 2003, Windows XP

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *