Der Startbildschirm von Microsoft Windows mit der Meldung "Wird vorbereitet" wird auf einem Desktop-Monitor mit Tastatur und Maus angezeigt.

Windows-Patch nach kritischer RDP-Sicherheitslücke veröffentlicht

2 Leseminute

 

Am 14. Mai 2019 veröffentlichte Microsoft Windows-Patches für eine kritische Sicherheitslücke (CVE-2019-0708) in Remotedesktopdiensten/Terminaldiensten, die die folgenden Windows-Versionen betreffen:

  • Windows XP (alle)
  • Windows 2003 (alle)
  • Windows 7 SP 1 (32- und 64-Bit)
  • Windows Server 2008:
    • 32-Bit SP2
    • 32-Bit SP2 (Server Core Installation)
    • Itanbasiertes SP2
    • 64-Bit SP2
    • 64-Bit SP2 (Server Core Installation)
  • Windows Server 2008 R2:
    • R2 für Itanium-basierte Systeme SP1
    • R2 für 64-Bit-Systeme SP1
    • R2 für 64-Bit-Systeme SP1 (Server Core Installation)

Diese RDP-Schwachstelle nutzt ein speziell präpariertes Datenpaket, um beliebigen Code auf dem Zielsystem auszuführen, und erfordert keine erfolgreiche Authentifizierung. Es genügt, wenn das System angreifbar und von der Angriffsplattform aus über RDP erreichbar ist.

Wichtig ist, dass diese kritische Schwachstelle so ausgenutzt werden kann, dass sie sich wie ein Wurm über ein oder mehrere Netzwerke ausbreitet, indem kürzlich infizierte Systeme genutzt werden, um immer mehr Systeme zu infizieren, bis alle erreichbaren anfälligen Systeme infiziert sind.

Laut Microsoft wurde die Windows-Schwachstelle bisher weder offengelegt noch ausgenutzt, und zum Zeitpunkt der Veröffentlichung dieses Artikels sind keine Angriffe bekannt, die diese RDP-Schwachstelle ausnutzen. Angesichts des Potenzials für Wurm-Aktivitäten wird dennoch höchste Vorsicht empfohlen, insbesondere das Patchen anfälliger Betriebssysteme. Darüber hinaus sollte der eingehende RDP-Verkehr am Netzwerkrand so weit wie möglich eingeschränkt werden, idealerweise nur von bestimmten autorisierten Quellen.

Falls Sie eine der betroffenen Betriebssystemversionen verwenden, befolgen Sie bitte die unten aufgeführten entsprechenden Maßnahmen zur Risikominderung:

  • Unterstützte Windows-Betriebssysteme (Windows 7, Windows Server 2008): Verwenden Sie die bereitgestellten Patches, um Patchen Sie Ihr Betriebssystem.
  • Nicht mehr unterstützte Windows-Betriebssysteme (Windows XP, Windows 2003): Verwenden Sie die bereitgestellte Patches Um Ihr Betriebssystem zu patchen (und ein Upgrade ernsthaft in Erwägung zu ziehen), sollten Sie Folgendes beachten: Microsoft stellt normalerweise keine Patches für nicht mehr unterstützte Betriebssysteme bereit, hat in diesem Fall jedoch aufgrund der Kritikalität der Sicherheitslücke eine Ausnahme gemacht.
Referenzen:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Fordern Sie eine Live-Demo an