Microsoft hat jetzt eine Warnung vor einer Sicherheitslücke veröffentlicht, die der Konzern mit dem jüngsten Patch-Day Anfang Mai geschlossen hatte. Die Schwachstelle ist allerdings ein Einfallstor für eine erneute Viren-Plage, wie man sie mit WannaCry zuletzt ab 2017 beobachtet hatte.
Microsoft scheint dabei sogar derartiges zu befürchten, auch wenn der Konzern bei einer jetzt veröffentlichten Erinnerung, seine Systeme schnell zu patchen, noch vage bleibt. Es ist allerdings schon der zweite mahnende Aufruf aus Redmond, die Sicherheitslücke in den Remotedesktopdiensten bezüglich Remotecodeausführung nicht auf die leichte Schulter zu nehmen. "Man möchte aktuell nicht darauf wetten", dass sich die unter dem Namen BlueKeep bekannt gewordene Sicherheitslücke CVE-2019-0708 nicht in einem ähnlichen Ausmaß zur Verbreitung von Schadsoftware missbrauchen lassen wird, wie einst WannaCry, schreibt Microsoft.
Infografik: WannaCry im Vergleich
Im Grunde ist diese Befürchtung wohl auch nicht von sich zu weisen. Wie der Sicherheitsforscher Robert Graham mahnt, wurden nach dem Patch vor zwei Wochen noch immer viele Systeme nicht aktualisiert. Rund eine Million PC hat Graham als potentielle Angriffsziele ausgemacht. Dabei war Microsoft gegen die Sicherheitslücke sogar mit Updates für Windows Vista und Windows XP vorgegangen.
Auch laut Graham droht nun eine neue Welle an PC-Infektionen weltweit. Besonders anfällig sind wie gehabt Unternehmen. Nur ein ungepatcher PC kann ein ganzes Intranet lahmlegen - so nahm auch WannaCry seinen Lauf. Damals hatte es auch noch rund zwei Monate nach der ersten Sicherheits-Aktualisierung gedauert, bis die ersten Fälle des Wurms bekannt geworden waren.
Die BlueKeep-Schwachstelle betrifft die ehemaligen Terminaldienste, jetzt Remotedesktopdienste (RDP). Ein nicht authentifizierter Angreifer kann dadurch über die RDP eine Verbindung mit dem Zielsystem herstellen und speziell gestaltete Anforderungen senden. Diese Sicherheitsanfälligkeit existiert vor der Authentifizierung und erfordert keine Benutzerinteraktion. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann auf dem Zielsystem beliebigen Code ausführen. Der Angreifer kann dann zum Beispiel beliebige Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Quelle; winfuture
Du musst Regestriert sein, um das angehängte Bild zusehen.
Microsoft scheint dabei sogar derartiges zu befürchten, auch wenn der Konzern bei einer jetzt veröffentlichten Erinnerung, seine Systeme schnell zu patchen, noch vage bleibt. Es ist allerdings schon der zweite mahnende Aufruf aus Redmond, die Sicherheitslücke in den Remotedesktopdiensten bezüglich Remotecodeausführung nicht auf die leichte Schulter zu nehmen. "Man möchte aktuell nicht darauf wetten", dass sich die unter dem Namen BlueKeep bekannt gewordene Sicherheitslücke CVE-2019-0708 nicht in einem ähnlichen Ausmaß zur Verbreitung von Schadsoftware missbrauchen lassen wird, wie einst WannaCry, schreibt Microsoft.
Infografik: WannaCry im Vergleich
Du musst angemeldet sein, um Bilder zu sehen.
Im Grunde ist diese Befürchtung wohl auch nicht von sich zu weisen. Wie der Sicherheitsforscher Robert Graham mahnt, wurden nach dem Patch vor zwei Wochen noch immer viele Systeme nicht aktualisiert. Rund eine Million PC hat Graham als potentielle Angriffsziele ausgemacht. Dabei war Microsoft gegen die Sicherheitslücke sogar mit Updates für Windows Vista und Windows XP vorgegangen.
Auch laut Graham droht nun eine neue Welle an PC-Infektionen weltweit. Besonders anfällig sind wie gehabt Unternehmen. Nur ein ungepatcher PC kann ein ganzes Intranet lahmlegen - so nahm auch WannaCry seinen Lauf. Damals hatte es auch noch rund zwei Monate nach der ersten Sicherheits-Aktualisierung gedauert, bis die ersten Fälle des Wurms bekannt geworden waren.
Die BlueKeep-Schwachstelle betrifft die ehemaligen Terminaldienste, jetzt Remotedesktopdienste (RDP). Ein nicht authentifizierter Angreifer kann dadurch über die RDP eine Verbindung mit dem Zielsystem herstellen und speziell gestaltete Anforderungen senden. Diese Sicherheitsanfälligkeit existiert vor der Authentifizierung und erfordert keine Benutzerinteraktion. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann auf dem Zielsystem beliebigen Code ausführen. Der Angreifer kann dann zum Beispiel beliebige Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
Quelle; winfuture