Microsoft und BSI warnen vor kritischer Windows-Schwachstelle

Microsoft informiert derzeit über Schwachstellen in den Remote Desktop Services und dass man seine Systeme zeitnah patchen solle. Wie die zuvor geschlossene Schwachstelle „BlueKeep“ (CVE-2019-0708) sind auch diese beiden Schwachstellen „wurmfähig“, was bedeutet, dass sich jede zukünftige Malware, die diese ausnutzt, ohne Benutzerinteraktion von einem anfälligen Computer auf einen anfälligen Computer ausbreiten könnte.

Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, könnte beliebigen Code auf dem Zielsystem ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.

Die betroffenen Versionen von Windows sind Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle unterstützten Versionen von Windows 10, einschließlich Serverversionen.

Windows XP, Windows Server 2003 und Windows Server 2008 sind nicht betroffen, ebenso wenig wie das Remote Desktop Protocol (RDP) selbst.

Beachtet bitte auch die von Microsoft zur Verfügung gestellten Hinweise zum Workaround, sofern ihr nicht aktualisieren könnt – ein Blockieren des TCP-Ports 3389 könnte auch schon helfen.

Auch das Bundesamt für Sicherheit in der Informationstechnik warnt.

Das BSI schätzt diese Schwachstellen als äußerst kritisch ein und ruft Unternehmen genauso wie Bürgerinnen und Bürger auf, die verfügbaren Updates einzuspielen. Diese Schwachstellen ermöglichen Angriffsszenarien, die enormen wirtschaftlichen Schaden verursachen können und sollten daher absolut prioritär behandelt werden. Nach unserer Einschätzung ist es mit einer derartigen Häufung an Schwachstellen dieser Art nur noch eine Frage der Zeit, bevor es zu mit WannaCry vergleichbaren Cyber-Angriffen kommt„, so BSI-Präsident Arne Schönbohm.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten ein.

Ein Kommentar

  1. Es ist natürlich immer gut zeitnah zu patchen. Aber ich verstehe nicht wie man RDP ins offene Internet hängen kann. Und wenn das mit VPN nicht möglich ist, dann doch wenigstens den Port ändern. Nur schon wegen den ganzen automatisierten Brute Force Angriffe.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.