Die RDP-Schwachstelle ist ernst zu nehmen:
Diese kritische Schwachstelle kann zu ähnlich verheerenden Angriffen führen, wie wir sie 2017 mit WannaCry erleben mussten
Für das Microsoft-Betriebssystem Windows besteht eine kritische Schwachstelle im Remote-Desktop-Protocol-Dienst (RDP). Die Schwachstelle ist aus der Ferne und ohne Zutun des Nutzers ausnutzbar und ermöglicht daher einen Angriff mit Schadsoftware, die sich wurmartig selbstständig weiterverbreitet. Dies hat Microsoft mitgeteilt. Sicherheitsupdates für unterschiedliche Windows-Versionen stehen bereits zur Verfügung.
Was ist zu tun
- Spielen Sie den Sicherheitspatch ein
- Blockieren Sie die RDP Ports in Ihrer Firewall, wenn nicht schon gesehen
- Wenn Sie keine Firewall haben, installieren Sie unbedingt eine Firewall um Ihre Clients und Server zu schützen.
Falls das Einspielen der Patches nicht so schnell möglich ist dies nicht möglich sein sollte erwähnt Microsoft die folgenden
Workarounds:
- Aktivierung von „Network Level Authentication (NLA)“ auf Systemen, die dies unterstützen
- Blocken von TCP-Traffic auf Port 3389 auf der externen Firewall
Links:
Advisory von Microsoft (englisch)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/C
VE-2019-0708
References
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Information heise.de
Permalink
Sogar für Windows XP (das von M.S. schon lange abgekündigt ist) wurde ein Sicherheitspatch gegen das RDP-Problem herausgegeben. Man kann daran erkennen als wie wichtig Microsoft das Sicherheitsrisiko einstuft. Lt. dem derzeitigen Wissensstand tritt das Problem auf W10 und auf Servern ab (also höher als 2008R2 Server) nicht auf. Blockieren Sie dennoch in Ihrer Firewall die RDP-Ports und halten Sie Ihr System aktuell.
Achten Sie besonders auf Ihre Server! Der 2012-R2 Server ist einer der beliebtesten und meist verwendeten Server (nicht nur im KMU Bereich). Diese Server dienen oft zum Speichern von Files oder beherbergen eine SQL Datenbank für die Branchensoftware mit allen Kundendaten.
Schönes Wochende, LG Manfred Holzer
P.S: Wenn Sie noch Windows7 verwenden, Patches einspielen und so schnell wir möglich auf Windows10 umsteigen.
Permalink
Hier finden Sie noch aktuelle Informationen von CERT.AT https://www.cert.at/warnings/all/20190516.html
Permalink
KB4499165: Windows 8.1 and Windows Server 2012 R2 May 2019 Security Update (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
Apply Security Only update KB4499165 or Cumulative Update KB4499151.