Wurmgefahr: Microsoft warnt vor zwei kritischen Schwachstellen – Patch sofort installieren

Die beiden neuen BlueKeep-ähnlichen Lücken werden mit CVE-2019-1181 und CVE-2019-1182 bezeichnet. Sobald ein System erfolgreich attackiert wurde, breitet sich der Angriff auf alle anderen Rechner im Netzwerk aus.

Microsoft warnt vor zwei kritischen Schwachstellen die sich zu wurmähnlichen Angriffen nutzen lassen. Sobald ein System erfolgreich attackiert wurde, breitet sich der Angriff auf alle anderen Rechner im Netzwerk aus. Eine ähnliche Lücke mit der Bezeichnung Bluekeep (CVE-2019-0708) hatte der Software-Konzern bereits im Mai geschlossen.

Die beiden neuen BlueKeep-ähnlichen Lücken werden mit CVE-2019-1181 und CVE-2019-1182 bezeichnet. Wie BlueKeep beziehen sich beide Schwachstellen auf den Remote Desktop Service (RDS), allerdings lassen sie sich nicht remote über das RDP-Protokoll ausnutzen.

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).

„Die betroffenen Versionen von Windows sind Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle unterstützten Versionen von Windows 10, einschließlich Serverversionen. Windows XP, Windows Server 2003 und Windows Server 2008 sind nicht betroffen“., schreibt Simon Pope, Director of Incident Response am Microsoft Security Response Center (MSRC).

Eigenen Angaben zufolge hat Microsoft diese Schwachstellen intern gefunden, während es versuchte, die Sicherheit des RDS-Pakets zu verbessern. Remote Desktop Services ist eine Windows-Komponente, die es einem Benutzer ermöglicht, die Kontrolle über einen Remotecomputer oder eine virtuelle Maschine über eine Netzwerkverbindung zu übernehmen. In einigen früheren Windows-Versionen war RDS als Terminaldienste bekannt.

HIGHLIGHT

WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen

WannaCry konnte sich vor allem deshalb so schnell verbreiten, weil IT-Verantwortliche in den betroffenen Unternehmen und Organisationen verfügbare Sicherheitspatches nicht installiert haben. Das offenbart ein bedenkliches Maß an fehlendem Sicherheitsbewusstsein.

Patches sofort einspielen

Wie beim BlueKeep-Fehler empfiehlt Pope Anwendern und Unternehmen, ihre Systeme so schnell wie möglich zu patchen, um eine Ausnutzung zu verhindern, wie das beispielsweise bei der WannaCryLücker der Fall war. Für diese hatte Microsoft ebenfalls Patches veröffentlicht, dennoch hatten viele IT-Admins diese nicht eingespielt, sodass sich WannaCry global ausbreiten konnte. Obwohl BlueKeep vor drei Monaten veröffentlicht wurde, sind bislang keine Angriffe registriert worden, obwohl BlueKeep-Exploits erstellt und verbreitet wurden.

„Es gibt eine teilweise Reduzierung der betroffenen Systeme, die eine Authentifizierung auf Netzwerkebene (NLA) aktiviert haben“, sagte Pope. „Die betroffenen Systeme werden gegen „entwurmbare“ Malware oder fortgeschrittene Malware-Bedrohungen, die die Schwachstelle ausnutzen könnten, abgewehrt, da die NLA eine Authentifizierung erfordert, bevor die Schwachstelle ausgelöst werden kann.

„Die betroffenen Systeme sind jedoch immer noch anfällig für die Ausnutzung durch Remote Code Execution (RCE), wenn der Angreifer über gültige Anmeldeinformationen verfügt, die zur erfolgreichen Authentifizierung verwendet werden können“.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Microsoft, Windows-Patchday

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Wurmgefahr: Microsoft warnt vor zwei kritischen Schwachstellen – Patch sofort installieren

Kommentar hinzufügen
  • Am 20. August 2019 um 16:22 von Till Wollheim

    Windows nutzt nicht die CVE Benennung sondern KB. Daher wäre es sinnvoll für den sicherheitsgeneigten Nutzer in der gleichen „Sprache“ zu sprechen!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *