Categories: Sicherheit

BlueKeep-Schwachstelle: Microsoft und NSA warnen vor verheerenden Folgen

Nachdem Microsoft Windows-Anwender zweimal gewarnt hat, eine schwere Sicherheitslücke namens BlueKeep zu patchen, warnt nun auch die US National Security Agency (NSA) vor der BlueKeep-Schwachstelle (CVE-2019-0708), in der Hoffnung, einen weiteren Vorfall wie WannaCry zu vermeiden.

Die Schwachstelle betrifft das Remote Desktop Protocol (RDP), der in älteren Versionen des Windows-Betriebssystems enthalten ist, wie Windows XP, Windows Vista, Windows 7, Windows Server 2003 und Windows Server 2008. Die Schwere der Lücke lässt sich auch daran erkennen, dass Microsoft selbst für das nicht mehr unterstützte Betriebssystem Windows XP einen Patch veröffentlicht hat.

In seiner ersten Warnung verglich Microsoft BlueKeep mit EternalBlue, dem Exploit, der das Herzstück der sich selbst verbreitenden Komponente war, die während WannaCry, NotPetya und Bad Rabbit verwendet wurde – den drei Ransomware-Ausbrüchen von 2017.

Zwei Wochen nach der Veröffentlichung der Microsoft-Fixes gab das Unternehmen eine zweite Warnung heraus, nachdem ein Sicherheitsforscher festgestellt hatte, dass Systemadministratoren mit ihrem Patch-Prozess im Rückstand waren.

Der Sicherheitsforscher fand fast eine Million Windows-Computer, die für BlueKeep-Angriffe anfällig sind, eine Zahl, die er in seiner Prognose als die niedrigste Stufe bezeichnete, da andere Computer nicht gescannt werden konnten, weil sie sich in geschlossenen Netzwerken befanden.

„Es ist wahrscheinlich nur eine Frage der Zeit, bis Remote-Ausnutzungscode für diese Schwachstelle weit verbreitet ist“, sagte die NSA und wiederholte die gleiche Meldung aus Microsofts zweiter Warnung.

„Die NSA befürchtet, dass böswillige Cyber-Akteure die Schwachstelle in Ransomware und Exploit-Kits, die andere bekannte Exploits enthalten, nutzen und so die Fähigkeiten gegenüber anderen nicht gepatchten Systemen erhöhen werden.

Neben dem Einsatz von Microsoft-Patches empfahl die Behörde den betroffenen Unternehmen, auch zusätzliche Sicherheitsmaßnahmen gegen RDP-Angriffe zu ergreifen. Dazu zählen:

  • TCP-Port 3389 in Firewall blockieren, insbesondere an allen Firewalls, die mit dem Internet verbunden sind. Dieser Port wird im RDP-Protokoll verwendet und blockiert Versuche, eine Verbindung herzustellen.
  • Authentifizierung auf Netzwerkebene aktivieren: Diese Sicherheitsverbesserung erfordert, dass Angreifer über gültige Anmeldeinformationen verfügen müssen, um eine Remote-Codeauthentifizierung durchzuführen.
  • Deaktivieren von Remote Desktop Services, wenn sie nicht benötigt werden: Die Deaktivierung nicht genutzter und nicht benötigter Dienste trägt dazu bei, die Gefährdung durch Sicherheitsschwachstellen insgesamt zu verringern und ist eine bewährte Vorgehensweise auch ohne die BlueKeep-Bedrohung.
  • Weitere RDP-Schwachstelle entdeckt

    Die Warnung der NSA erschien am selben Tag, als Experten des CERT Coordination Center an der Carnegie Mellon University Details über eine neue Sicherheitslücke im RDP-Dienst enthüllt haben. Diese neue Sicherheitslücke, die mit CVE-2019-9510 bezeichnet wird, kann verwendet werden, um bestehende RDP-Sitzungen zu übernehmen, um Zugang zu anfälligen Computern zu erhalten.

    Im Gegensatz zu BlueKeep ist diese allerdings weniger gefährlich, da sie nicht massenhaft ausgenutzt werden kann, da es einen Angreifer erfordert, der in der Lage ist, den RDP-Verkehr/Verbindung eines Benutzers zu stören. Bislang gibt es keine Patches für den neuen RDP-Fehler. Microsofts nächster Patch Dienstag ist für nächste Woche, den 11. Juni, geplant.

    ANZEIGE

    IT-Kosten im digitalen Zeitalter optimieren – Nutzen Sie innovative Technologien und generieren Sie neue Geschäftschancen

    Erfahren Sie in diesem Whitepaper von Konica Minolta, wie sich durch die Nutzung innovativer Technologien neue Geschäftschancen generieren lassen. Jetzt herunterladen!

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…

2 Stunden ago

Infineon und Quantinuum schließen Entwicklungspartnerschaft

Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.

8 Stunden ago

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

9 Stunden ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

11 Stunden ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

13 Stunden ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

1 Tag ago