Microsoft: Neuer Fix schließt gefährliche Lücke in Remote Desktop-Diensten älterer Windows-Versionen

Microsoft hat einen neuen Sicherheitsfix veröffentlicht, der sich um eine kritische Sicherheitslücke (CVE-2019-0708) in den Remote Desktop-Diensten von Windows 7, Windows Server 2008 R2 und Windows Server 2008 kümmert. Durch Remote Code Execution kann ähnlich wurmartig fies auf nicht geschützten Systemen agiert werden wie es seinerzeit mit WannaCry der Fall war.

Bisher sei noch keinerlei Angriff verzeichnet worden, der auf das Ausnutzen jener nun geschlossenen Lücke schließen lassen würde. Dennoch sollten jetzt sämtliche Nutzer oben genannter Versionen des Betriebssystems aktualisieren, da Verfasser von Malware jederzeit darauf zurückgreifen könnten. Den Download für euer entsprechendes System findet ihr hier. Auch Nutzer von Windows XP, 2003 und weiteren nicht mehr offiziell unterstützten Systemen sollten die Chance ergreifen und das von Microsoft bereitgestellte Paket KB4500705 installieren.

Nutzer von den aktuellen Version Windows 8 und Windows 10 müssten sich dagegen keine Gedanken machen, ihre Systeme seien nicht mehr von der Lücke betroffen.

via

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Benjamin Mamerow

Nordlicht, Ehemann und Vater, hauptberuflich mit der Marine verbündet. Außerdem zu finden auf Twitter. PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten ein.

7 Kommentare

  1. Und diese Meldung kommt gerade zu einem Zeitpunkt, an dem ich mir Gedanken mache, ob es nicht denkbar ist, W2008R2 auch 2020 noch einzusetzen. Ich dachte mir bis eben, nach so vielen Jahren sollten doch mal endlich alle Lücken entdeckt worden sein. Offensichtlich nicht.

    Doof, weil unsere Server für neueres als 2008 und auch Linux, außer Red Hat, nicht geeignet sind. Die müsste ich dann entsorgen. Oder auf Internet verzichten….

    • RegularReader says:

      Keine Software ist jemals zu 100% sicher. Die Updates werden mit der Zeit nur weniger, weil der Support ausläuft und die gefundenen Lücken weniger, weil neuere Systeme für einen Angriff interessanter werden (da von mehr Leuten eingesetzt). Wird aber ein Fehler gefunden, der sich bis in die alten Versionen zurück zieht, kann man nicht mehr davon ausgehen, dass dies in der alten Version behoben wird.
      Der Einsatz von Software, für die keine Wartung mehr stattfindet, ist und bleibt grob fahrlässig.

  2. Viel schlimmer empfinde ich mein Gefühl, dass man inzwischen als ‚gebranntes Kind‘ davon ausgehen muss, primär ginge es Microsoft nicht um das Stopfen erkannter Sicherheitsprobleme, sondern um das Platzieren von Software, die Microsoft mehr Einblicke in das Nutzerverhalten bringt. Das ist bei Win 8, 8.1 und erst bei Winn10 der Fall, Bei Win7 hat man es auch versucht und versucht es immer noch bei jedem Update. Warum sollten dann ältere Versionen verschont bleiben? Das Vertrauen ist einfach weg.

  3. clarkkent says:

    kommt mir auch eher vor, dass man absichtlich Win7 „kaputtpatchen“ möchte eben weil es sich so beharrlich hält.
    ….
    bei allen in meinem dustkreis befindlichen bekannten werden die systeme von patch zu patch langsamer und instabiler…. und bei welchen die nicht patchen laufen die systeme schnell und stabil…… ein schelm wer dabei böses denkt 😉

  4. kommentarkommentierer says:

    Ich denke nicht, dass die kaputtpatchen, die Instabilitäten kommen eher woanders her. Windows 7 Rechner sind sicher auch nicht die Neuesten von der Hardware her. Speicherprobleme und Verschleiss können ihren Teil daran beitragen. Ungepatchte Systeme habe andere Probleme, das ist eher als grob fahrlässig zu werten.

  5. Ich setze zwar Windows 2008 längst nicht mehr ein. Aber das ist ein schönes Beispiel dafür, weshalb ich ein Freund einer eigenständigen Hardware-Firewall bin.

    Ok, das mag etwas kosten. Aber dafür ist der Verwaltungsport 3389 abgeschottet und nur über ein VPN erreichbar.

    Wirkung: Selbst wenn es neue, unbekannte Bugs im RDP-Dienst gibt, kann ein so abgesichertes System nicht auf diesem Weg geknackt werden.

    Da solche Hacks bei Webservern weltweit möglich sind, ist das eine unverzichtbare Sicherungsschicht mehr.

    Jedes System, das Remote-Zugriff ermöglicht (gilt ebenso für Linux-Systeme mit SSH) und das keine vorgeschaltete Hardware-Firewall nutzt, setzt sich immer dem Risiko aus, daß dieser Port angegriffen und geknackt wird.

Schreibe einen Kommentar zu JS Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.