Microsoft informiert derzeit über Schwachstellen in den Remote Desktop Services und dass man seine Systeme zeitnah patchen solle. Wie die zuvor geschlossene Schwachstelle „BlueKeep“ (CVE-2019-0708) sind auch diese beiden Schwachstellen „wurmfähig“, was bedeutet, dass sich jede zukünftige Malware, die diese ausnutzt, ohne Benutzerinteraktion von einem anfälligen Computer auf einen anfälligen Computer ausbreiten könnte.
Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, könnte beliebigen Code auf dem Zielsystem ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.
Die betroffenen Versionen von Windows sind Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle unterstützten Versionen von Windows 10, einschließlich Serverversionen.
Windows XP, Windows Server 2003 und Windows Server 2008 sind nicht betroffen, ebenso wenig wie das Remote Desktop Protocol (RDP) selbst.
Beachtet bitte auch die von Microsoft zur Verfügung gestellten Hinweise zum Workaround, sofern ihr nicht aktualisieren könnt – ein Blockieren des TCP-Ports 3389 könnte auch schon helfen.
Auch das Bundesamt für Sicherheit in der Informationstechnik warnt.
„Das BSI schätzt diese Schwachstellen als äußerst kritisch ein und ruft Unternehmen genauso wie Bürgerinnen und Bürger auf, die verfügbaren Updates einzuspielen. Diese Schwachstellen ermöglichen Angriffsszenarien, die enormen wirtschaftlichen Schaden verursachen können und sollten daher absolut prioritär behandelt werden. Nach unserer Einschätzung ist es mit einer derartigen Häufung an Schwachstellen dieser Art nur noch eine Frage der Zeit, bevor es zu mit WannaCry vergleichbaren Cyber-Angriffen kommt„, so BSI-Präsident Arne Schönbohm.
Quelle; caschy
Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, könnte beliebigen Code auf dem Zielsystem ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.
Die betroffenen Versionen von Windows sind Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle unterstützten Versionen von Windows 10, einschließlich Serverversionen.
Windows XP, Windows Server 2003 und Windows Server 2008 sind nicht betroffen, ebenso wenig wie das Remote Desktop Protocol (RDP) selbst.
Beachtet bitte auch die von Microsoft zur Verfügung gestellten Hinweise zum Workaround, sofern ihr nicht aktualisieren könnt – ein Blockieren des TCP-Ports 3389 könnte auch schon helfen.
Auch das Bundesamt für Sicherheit in der Informationstechnik warnt.
„Das BSI schätzt diese Schwachstellen als äußerst kritisch ein und ruft Unternehmen genauso wie Bürgerinnen und Bürger auf, die verfügbaren Updates einzuspielen. Diese Schwachstellen ermöglichen Angriffsszenarien, die enormen wirtschaftlichen Schaden verursachen können und sollten daher absolut prioritär behandelt werden. Nach unserer Einschätzung ist es mit einer derartigen Häufung an Schwachstellen dieser Art nur noch eine Frage der Zeit, bevor es zu mit WannaCry vergleichbaren Cyber-Angriffen kommt„, so BSI-Präsident Arne Schönbohm.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Quelle; caschy