Exploit für frisch gepatchte RDP-Lücke in Windows Server veröffentlicht

Der Proof-of-Concept ermöglicht das Einschleusen und Ausführen von Schadcode. Bisher lag nur Beispielcode für Denial-of-Service-Angriffe vor. Microsoft bietet seit rund zwei Wochen einen Patch für Windows Server an.

Der Sicherheitsforscher Luca Marcelli von InfoGuard hat einen Exploit für zwei Sicherheitslücken im Windows Remote Desktop Gateway entwickelt, der das Einschleusen und Ausführen von Schadcode erlaubt. Kurz zuvor hatte der dänische Forscher 0llypwn einen Proof-of-Concept für Denial-of-Service-Angriffe auf dieselben Schwachstellen veröffentlicht.

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).Betroffen sind die Anfälligkeiten CVE-2020-0609 und CVE-2020-0610 im RD Gateway unter Windows Server 2012, 2012 R2, 2016 und 2019, wie Bleeping Computer berichtet. Microsoft hatte im Rahmen des Januar-Patchdays Fixes für beide Bugs bereitgestellt, die aber wahrscheinlich noch nicht von allen Nutzer eingespielt wurden.

Dem Bericht zufolge hält Marcelli derzeit noch die technischen Details zu seinem Exploit zurück. Er wolle Nutzern mehr Zeit geben, die Lücken zu patchen, bevor er mit einem Blogeintrag an die Öffentlichkeit gehe. Das eine Remotecodeausführung möglich ist zeigt der Forscher aber bereits in einem Video.

Eigentlich soll das Remote Desktop Gateway Verbindungen auf dem Internet zu Remote-Desktop-Servern in internen Netzwerken nur nach vorheriger Authentifizierung zulassen. Beide Anfälligkeiten lassen sich jedoch ohne Eingabe von Anmeldedaten ausnutzen. Microsoft stuft sie deswegen – und weil sie eine Remotecodeausführung zulassen – als kritisch ein.

Auf GitHub ist zudem ein von 0llypwn entwickelter Scanner verfügbar, mit dem sich anfällige Systeme aufspüren lassen. Laut Bleeping Computer wirft die Geräte-Suchmaschine Shodan fast 20.000 ungepatchte RDP Gateways aus, die mit dem Internet über den offenen UDP-Port 3391 verbunden sind.

Betroffene Nutzer sollten nun möglichst zeitnah die verfügbaren Patches installieren, bevor Cyberkriminelle die bereits verfügbaren Informationen für Angriffe nutzen. Marcelli rät Unternehmen, die die Patches nicht anwenden können, zu Gegenmaßnahmen wie einer Sperre des UDP-Traffics. Diese Behelfslösung soll ausreichend sein, weil der Fehler nur den Code betreffen, der für UDP-Verbindungen verantwortlich ist.

WEBINAR

Webinar-Aufzeichnung: Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Desktop, Microsoft, Security, Sicherheit, Windows Server 2012

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Exploit für frisch gepatchte RDP-Lücke in Windows Server veröffentlicht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *