Microsoft warnt vor zwei kritischen Schwachstellen die sich zu wurmähnlichen Angriffen nutzen lassen. Sobald ein System erfolgreich attackiert wurde, breitet sich der Angriff auf alle anderen Rechner im Netzwerk aus. Eine ähnliche Lücke mit der Bezeichnung Bluekeep (CVE-2019-0708) hatte der Software-Konzern bereits im Mai geschlossen.
Die beiden neuen BlueKeep-ähnlichen Lücken werden mit CVE-2019-1181 und CVE-2019-1182 bezeichnet. Wie BlueKeep beziehen sich beide Schwachstellen auf den Remote Desktop Service (RDS), allerdings lassen sie sich nicht remote über das RDP-Protokoll ausnutzen.
„Die betroffenen Versionen von Windows sind Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle unterstützten Versionen von Windows 10, einschließlich Serverversionen. Windows XP, Windows Server 2003 und Windows Server 2008 sind nicht betroffen“., schreibt Simon Pope, Director of Incident Response am Microsoft Security Response Center (MSRC).
Eigenen Angaben zufolge hat Microsoft diese Schwachstellen intern gefunden, während es versuchte, die Sicherheit des RDS-Pakets zu verbessern. Remote Desktop Services ist eine Windows-Komponente, die es einem Benutzer ermöglicht, die Kontrolle über einen Remotecomputer oder eine virtuelle Maschine über eine Netzwerkverbindung zu übernehmen. In einigen früheren Windows-Versionen war RDS als Terminaldienste bekannt.
WannaCry konnte sich vor allem deshalb so schnell verbreiten, weil IT-Verantwortliche in den betroffenen Unternehmen und Organisationen verfügbare Sicherheitspatches nicht installiert haben. Das offenbart ein bedenkliches Maß an fehlendem Sicherheitsbewusstsein.
Wie beim BlueKeep-Fehler empfiehlt Pope Anwendern und Unternehmen, ihre Systeme so schnell wie möglich zu patchen, um eine Ausnutzung zu verhindern, wie das beispielsweise bei der WannaCryLücker der Fall war. Für diese hatte Microsoft ebenfalls Patches veröffentlicht, dennoch hatten viele IT-Admins diese nicht eingespielt, sodass sich WannaCry global ausbreiten konnte. Obwohl BlueKeep vor drei Monaten veröffentlicht wurde, sind bislang keine Angriffe registriert worden, obwohl BlueKeep-Exploits erstellt und verbreitet wurden.
„Es gibt eine teilweise Reduzierung der betroffenen Systeme, die eine Authentifizierung auf Netzwerkebene (NLA) aktiviert haben“, sagte Pope. „Die betroffenen Systeme werden gegen „entwurmbare“ Malware oder fortgeschrittene Malware-Bedrohungen, die die Schwachstelle ausnutzen könnten, abgewehrt, da die NLA eine Authentifizierung erfordert, bevor die Schwachstelle ausgelöst werden kann.
„Die betroffenen Systeme sind jedoch immer noch anfällig für die Ausnutzung durch Remote Code Execution (RCE), wenn der Angreifer über gültige Anmeldeinformationen verfügt, die zur erfolgreichen Authentifizierung verwendet werden können“.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…
Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…
Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…
Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…
Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…
Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…