Categories: Sicherheit

BlueKeep-Schwachstelle: Microsoft und NSA warnen vor verheerenden Folgen

Nachdem Microsoft Windows-Anwender zweimal gewarnt hat, eine schwere Sicherheitslücke namens BlueKeep zu patchen, warnt nun auch die US National Security Agency (NSA) vor der BlueKeep-Schwachstelle (CVE-2019-0708), in der Hoffnung, einen weiteren Vorfall wie WannaCry zu vermeiden.

Die Schwachstelle betrifft das Remote Desktop Protocol (RDP), der in älteren Versionen des Windows-Betriebssystems enthalten ist, wie Windows XP, Windows Vista, Windows 7, Windows Server 2003 und Windows Server 2008. Die Schwere der Lücke lässt sich auch daran erkennen, dass Microsoft selbst für das nicht mehr unterstützte Betriebssystem Windows XP einen Patch veröffentlicht hat.

In seiner ersten Warnung verglich Microsoft BlueKeep mit EternalBlue, dem Exploit, der das Herzstück der sich selbst verbreitenden Komponente war, die während WannaCry, NotPetya und Bad Rabbit verwendet wurde – den drei Ransomware-Ausbrüchen von 2017.

Zwei Wochen nach der Veröffentlichung der Microsoft-Fixes gab das Unternehmen eine zweite Warnung heraus, nachdem ein Sicherheitsforscher festgestellt hatte, dass Systemadministratoren mit ihrem Patch-Prozess im Rückstand waren.

Der Sicherheitsforscher fand fast eine Million Windows-Computer, die für BlueKeep-Angriffe anfällig sind, eine Zahl, die er in seiner Prognose als die niedrigste Stufe bezeichnete, da andere Computer nicht gescannt werden konnten, weil sie sich in geschlossenen Netzwerken befanden.

„Es ist wahrscheinlich nur eine Frage der Zeit, bis Remote-Ausnutzungscode für diese Schwachstelle weit verbreitet ist“, sagte die NSA und wiederholte die gleiche Meldung aus Microsofts zweiter Warnung.

„Die NSA befürchtet, dass böswillige Cyber-Akteure die Schwachstelle in Ransomware und Exploit-Kits, die andere bekannte Exploits enthalten, nutzen und so die Fähigkeiten gegenüber anderen nicht gepatchten Systemen erhöhen werden.

Neben dem Einsatz von Microsoft-Patches empfahl die Behörde den betroffenen Unternehmen, auch zusätzliche Sicherheitsmaßnahmen gegen RDP-Angriffe zu ergreifen. Dazu zählen:

  • TCP-Port 3389 in Firewall blockieren, insbesondere an allen Firewalls, die mit dem Internet verbunden sind. Dieser Port wird im RDP-Protokoll verwendet und blockiert Versuche, eine Verbindung herzustellen.
  • Authentifizierung auf Netzwerkebene aktivieren: Diese Sicherheitsverbesserung erfordert, dass Angreifer über gültige Anmeldeinformationen verfügen müssen, um eine Remote-Codeauthentifizierung durchzuführen.
  • Deaktivieren von Remote Desktop Services, wenn sie nicht benötigt werden: Die Deaktivierung nicht genutzter und nicht benötigter Dienste trägt dazu bei, die Gefährdung durch Sicherheitsschwachstellen insgesamt zu verringern und ist eine bewährte Vorgehensweise auch ohne die BlueKeep-Bedrohung.
  • Weitere RDP-Schwachstelle entdeckt

    Die Warnung der NSA erschien am selben Tag, als Experten des CERT Coordination Center an der Carnegie Mellon University Details über eine neue Sicherheitslücke im RDP-Dienst enthüllt haben. Diese neue Sicherheitslücke, die mit CVE-2019-9510 bezeichnet wird, kann verwendet werden, um bestehende RDP-Sitzungen zu übernehmen, um Zugang zu anfälligen Computern zu erhalten.

    Im Gegensatz zu BlueKeep ist diese allerdings weniger gefährlich, da sie nicht massenhaft ausgenutzt werden kann, da es einen Angreifer erfordert, der in der Lage ist, den RDP-Verkehr/Verbindung eines Benutzers zu stören. Bislang gibt es keine Patches für den neuen RDP-Fehler. Microsofts nächster Patch Dienstag ist für nächste Woche, den 11. Juni, geplant.

    ANZEIGE

    IT-Kosten im digitalen Zeitalter optimieren – Nutzen Sie innovative Technologien und generieren Sie neue Geschäftschancen

    Erfahren Sie in diesem Whitepaper von Konica Minolta, wie sich durch die Nutzung innovativer Technologien neue Geschäftschancen generieren lassen. Jetzt herunterladen!

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago