RDP-Windows Schwachstelle – JETZT patchen

RDP-Windows Schwachstelle - JETZT patchen
Print Friendly, PDF & Email

Die RDP-Schwachstelle ist ernst zu nehmen:

Diese kritische Schwachstelle kann zu ähnlich verheerenden Angriffen führen, wie wir sie 2017 mit WannaCry erleben mussten

Für das Microsoft-Betriebssystem Windows besteht eine kritische Schwachstelle im Remote-Desktop-Protocol-Dienst (RDP). Die Schwachstelle ist aus der Ferne und ohne Zutun des Nutzers ausnutzbar und ermöglicht daher einen Angriff mit Schadsoftware, die sich wurmartig selbstständig weiterverbreitet. Dies hat Microsoft mitgeteilt. Sicherheitsupdates für unterschiedliche Windows-Versionen stehen bereits zur Verfügung.

Was ist zu tun

  • Spielen Sie den Sicherheitspatch ein
  • Blockieren Sie die RDP Ports in Ihrer Firewall, wenn nicht schon gesehen
  • Wenn Sie keine Firewall haben, installieren Sie unbedingt eine Firewall um Ihre Clients und Server zu schützen.

Falls das Einspielen der Patches nicht so schnell möglich ist dies nicht möglich sein sollte erwähnt Microsoft die folgenden

Workarounds:

  • Aktivierung von „Network Level Authentication (NLA)“ auf Systemen, die dies unterstützen
  • Blocken von TCP-Traffic auf Port 3389 auf der externen Firewall

Links:

BSI-Pressemitteilung

Advisory von Microsoft (englisch)

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/C

VE-2019-0708

References

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Information heise.de

https://www.heise.de/security/meldung/Eine-Million-verwundbare-Rechner-Microsoft-warnt-vor-dem-Super-Wurm-4436088.html

 

3 Kommentare


  1. Sogar für Windows XP (das von M.S. schon lange abgekündigt ist) wurde ein Sicherheitspatch gegen das RDP-Problem herausgegeben. Man kann daran erkennen als wie wichtig Microsoft das Sicherheitsrisiko einstuft. Lt. dem derzeitigen Wissensstand tritt das Problem auf W10 und auf Servern ab (also höher als 2008R2 Server) nicht auf. Blockieren Sie dennoch in Ihrer Firewall die RDP-Ports und halten Sie Ihr System aktuell.

    Achten Sie besonders auf Ihre Server! Der 2012-R2 Server ist einer der beliebtesten und meist verwendeten Server (nicht nur im KMU Bereich). Diese Server dienen oft zum Speichern von Files oder beherbergen eine SQL Datenbank für die Branchensoftware mit allen Kundendaten.

    Schönes Wochende, LG Manfred Holzer

    P.S: Wenn Sie noch Windows7 verwenden, Patches einspielen und so schnell wir möglich auf Windows10 umsteigen.

    Antworten

  2. Hier finden Sie noch aktuelle Informationen von CERT.AT https://www.cert.at/warnings/all/20190516.html

    Durch Ausnützen der kritischen Lücke kann ein Angreifer laut Microsoft beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers). Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefärdet.

    Antworten

  3. KB4499165: Windows 8.1 and Windows Server 2012 R2 May 2019 Security Update (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

    Apply Security Only update KB4499165 or Cumulative Update KB4499151.

    Antworten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Website Protected by Spam Master


*