{"id":202052,"date":"2018-03-15T07:07:30","date_gmt":"2018-03-15T06:07:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=202052"},"modified":"2024-08-12T13:17:14","modified_gmt":"2024-08-12T11:17:14","slug":"credssp-sicherheitslcke-in-rdp-unter-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/15\/credssp-sicherheitslcke-in-rdp-unter-windows\/","title":{"rendered":"CredSSP-Sicherheitsl&uuml;cke in RDP unter Windows"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>In den Remote Desktop Protokollen (RDP) von Windows wurde eine kritische Sicherheitsl\u00fccke entdeckt, die alle Windows-Versionen betrifft. Die Sicherheitsl\u00fccke erm\u00f6glicht Remote-Angreifern, RDP und WinRM zum Stehlen von Daten oder zum Ausf\u00fchren von Malware zu nutzen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/c23e2999f3364116853bf53750af241a\" alt=\"\" width=\"1\" height=\"1\" \/>Konkret steckt die kritische Sicherheitsl\u00fccke Credential Security Support Provider-Protokoll (CredSSP), das in allen bisherigen Versionen von Windows verwendet wird. Denn das CredSSP-Protokoll wurde f\u00fcr die Verwendung durch RDP (Remote Desktop Protocol) und Windows Remote Management (WinRM) entwickelt. Das Protokoll \u00fcbernimmt die sichere Weiterleitung der vom Windows-Client verschl\u00fcsselten Anmeldeinformationen an die Zielserver zur Remote-Authentifizierung.<\/p>\n<h2>Sicherheitsl\u00fccke CVE-2018-0886 in CredSSP<\/h2>\n<p>Forscher der Cybersecurity-Firma Preempt Security haben einen logischen kryptographischen Fehler in CredSSP entdeckt und in CVE-2018-0886 beschrieben. In <a href=\"https:\/\/web.archive.org\/web\/20180711170927\/https:\/\/blog.preempt.com\/security-advisory-credssp\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> gehen die Sicherheitsforscher auf die Probleme ein.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"CredSS-Angriff\" src=\"https:\/\/web.archive.org\/web\/20180908201327\/https:\/\/blog.preempt.com\/hs-fs\/hubfs\/Figure1-AttackScenario.png?t=1520969878217&amp;width=639&amp;height=199&amp;name=Figure1-AttackScenario.png\" alt=\"CredSS-Angriff\" width=\"623\" height=\"194\" \/><br \/>\n(<a href=\"https:\/\/web.archive.org\/web\/20180711170927\/https:\/\/blog.preempt.com\/security-advisory-credssp\" target=\"_blank\" rel=\"noopener noreferrer\">Quelle<\/a>)<\/p>\n<p>Ein Angreifer mit Zugang zum Netzwerk (z.B. WiFi)\u00a0 kann einen Man-in-the-Middle-Angriff starten. Die Angreifer k\u00f6nnen eine l\u00e4nger bekannte Angriffsmethode, die als<br \/>\nAddress Resolution Protocol (ARP) Poisoning bezeichnet wird, verwenden. Viele Netzwerke sind immer noch nicht zu 100% vor ARP-Angriffen gesch\u00fctzt.<\/p>\n<p>Im konkreten Fall erh\u00e4lt der Angreifer, der sich als Man-in-the-Middle etabliert hat, und Kontrolle \u00fcber einen Rechner erlangt, alle Rechner im selben Netzwerksegment \u00fcber die Sicherheitsl\u00fccke infizieren kann. Dies erm\u00f6glicht das Abgreifen sensibler Informationen von Servern (einschlie\u00dflich Dom\u00e4nencontroller) oder das Installieren von Malware.<\/p>\n<p>(Quelle: <a href=\"https:\/\/youtu.be\/VywB2_o9Tsk\" target=\"_blank\" rel=\"noopener\">YouTube<\/a>)<\/p>\n<p>Enth\u00e4lt das Netzwerk einige anf\u00e4llige Router\/Switches (z.B. f\u00fcr CVE-2018-0101, das die Ausf\u00fchrung von Remote-Code auf einigen Cisco-Routern erm\u00f6glicht), kann es relativ einfach sein, kritischen Server im Netzwerksegment zu infizieren. Ein Angreifer infiziert einfach den Router\/Switch in der N\u00e4he des Servers und wartet darauf, dass sich ein IT-Administrator mit RDP am Server anmeldet.<\/p>\n<p>Die Sicherheitsl\u00fccke wurde im August 2017 an das MSRC gemeldet. Microsoft hat mit dem M\u00e4rz 2018-Update diese Sicherheitsl\u00fccke (CVE-2018-0886) in der CredSSP-Implementierung geschlossen. (<a href=\"https:\/\/thehackernews.com\/2018\/03\/credssp-rdp-exploit.html\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\nAdobe Flash Player Update auf Version 29.0.0.113<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/02\/10\/windows-7-update-kb2952664-wieder-im-anflug\/\">Windows 7\/8.1: Update KB2952664 \/ KB2976978 wieder im Anflug<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/08\/windows10-v1703-update-kb4092077\/\">Windows 10 V1703: Update KB4092077 und Feature-Updates<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/09\/windows-10-update-kb4023057-erneut-freigegeben\/\">Windows 10: Update KB4023057 erneut freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/13\/microsoft-patchday-summary-13-mrz-2018\/\">Microsoft Patchday Summary 13. M\u00e4rz 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/13\/sicherheits-updates-fr-windows-7-8-1-13-mrz-2018\/\">Sicherheits-Updates f\u00fcr Windows 7\/8.1<\/a> (13. M\u00e4rz 2018)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/14\/patchday-windows-10-updates-13-mrz-2018\/\">Patchday: Windows 10-Updates 13. M\u00e4rz 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/15\/microsoft-office-patchday-13-mrz-2018\/\">Microsoft Office Patchday (13. M\u00e4rz 2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/14\/netzwerkprobleme-mit-updates-kb4088875-kb4088878\/\">Netzwerkprobleme mit Updates KB4088875 \/ KB4088878<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den Remote Desktop Protokollen (RDP) von Windows wurde eine kritische Sicherheitsl\u00fccke entdeckt, die alle Windows-Versionen betrifft. Die Sicherheitsl\u00fccke erm\u00f6glicht Remote-Angreifern, RDP und WinRM zum Stehlen von Daten oder zum Ausf\u00fchren von Malware zu nutzen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[3205,4328,3288],"class_list":["post-202052","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-rdp","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=202052"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202052\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=202052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=202052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=202052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}