Für die von Microsoft bekanntgegebenen Schwachstellen im Windows Remote Desktop Protocol ist ein Angriffscode im Internet aufgetaucht. Administratoren sollten schleunigst ihre Systeme patchen, da die Vorarbeit für einen Netzwerk-Wurm geleistet ist.
Höchste Zeit, zu patchen: Cyber-Kriminelle setzen alles daran, die RDP-Schwachstelle in Windows auszunutzen.
Auf etlichen chinesischen Webseiten wurde bösartiger Proof-of-Concept-Code entdeckt, der Windows-Systeme zum Absturz bringt. Der Angriffscode kompromittiert Rechner über die zum Microsoft-Patchday vermeldeten Sicherheitslücken im Remote Desktop Protocol (RDP).
Damit ist für potenzielle Angreifer der erste Schritt getan, um einen funktionierenden Netzwerk-Wurm zu entwickeln. Sicherheitsexperten und diverse Antivirus-Anbieter rufen deshalb Administratoren dazu auf, auf sämtlichen Windows-Rechners das Microsoft Security Bulletin MS12-020 einzuspielen.
Das Remotedesktop-Protokoll dient dazu, von außerhalb des Netzwerks auf Rechner im Unternehmen zuzugreifen. Genau deshalb eignen sich die identifizierten RDP-Fehler bei der Paketverarbeitung auch dazu, Code von außen auf anfälligen Systemen auszuführen (Remote Code Execution).
Exploit Code erscheint schneller als erwartet
Schon im Rahmen seiner Bekanntgabe wurde der Patch als besonders kritisch eingestuft. Mit einer derart schnellen Veröffentlichung eines Angriffscodes hatten die Microsoft-Entwickler allerdings auch nicht gerechnet.
„Die Entwicklung eines funktionierenden Exploit-Codes ist nicht gerade einfach“, hieß es vergangene Woche im „Security Research & Defense“-Blog. Es dauere wohl eher 30 als nur ein paar Tage, bis ein solcher Code veröffentlicht werde, lautete die Einschätzung.
Die RDP-Schwachstellen betreffen sämtliche Betriebssystem-Versionen, darunter auch Windows 7 sowie die Server-Core- und Itanium-basierende Installationen von Windows Server 2008 R2. Allerdings sind RDP-Funktionen nicht von Haus aus aktiviert – ein Administrator sollte also die Gefahr einer Infektion durchaus einschätzen können.
Da viele Unternehmen den Patch vor dem Einspielen erst einmal testen müssen, hat Microsoft ein Fix-it-Tool für Windows 7, Vista und Server 2008 (R2) veröffentlicht. Damit wird unter den neuen Betriebssystemen die sogenannte Network-Level Authentication zugeschaltet, die das Risiko der Schwachstelle zumindest etwas eindämmt. Die Ein-Klick-Workarounds erfordern keinen Neustart und finden sich im verlinkten Blog-Eintrag.
Aufklappen für Details zu Ihrer Einwilligung
Stand vom 30.10.2020
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.