{"id":217992,"date":"2019-05-15T01:00:12","date_gmt":"2019-05-14T23:00:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217992"},"modified":"2023-02-13T03:42:27","modified_gmt":"2023-02-13T02:42:27","slug":"sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/","title":{"rendered":"Sicherheitupdate f&uuml;r CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/05\/15\/critical-update-for-windows-xp-up-to-windows-7-may-2019\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Microsoft hat zum 14. Mai 2019 ein Sicherheitsupdate f\u00fcr \u00e4ltere Windows-Versionen bis Windows 7 freigegeben, welches eine kritische Schwachstelle CVE-2019-0708 im Remote Desktop Services schlie\u00dft. Die Schwachstelle wird als so kritisch eingestuft, dass auch Windows XP und Windows Server 2003 sowie Windows Vista das Update bekommen. Systeme ab Windows 8 sind nicht betroffen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/6ac2adce542546558caa9900e34ffa89\" alt=\"\" width=\"1\" height=\"1\" \/>Wer noch Systeme mit Windows XP oder Windows Server 2003 oder Windows Vista sowie den noch im Support befindlichen Versionen Windows 7, Windows Server 2008 und 2008 R2 in Netzwerken betreibt, sollte sich die nachfolgenden Informationen gut durchlesen. Denn in diesen Windows-Versionen gibt es eine kritische Schwachstelle CVE-2019-0708 im Remote Desktop-Dienst. Microsoft sch\u00e4tzt das Gef\u00e4hrdungspotential so kritisch ein, wie die Schwachstelle, die seinerzeit die WannaCry-Infektion mit Ransomware erm\u00f6glichte.<\/p>\n<h2>Schwachstelle CVE-2019-0708 im Remote Desktop-Dienst<\/h2>\n<p>Microsoft hat im <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2019-0708\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitshinweis CVE-2019-0708<\/a> die Details zur Schwachstelle ver\u00f6ffentlicht. In den Remote Desktop Services &#8211; fr\u00fcher bekannt als Terminal Services \u2013 bestecht eine gravierende Schwachstelle. Ein nicht authentifizierter Angreifer kann sich \u00fcber RDP mit dem Zielsystem verbinden, indem er speziell entwickelte Anfragen sendet. Dann braucht der Angreifer sich nicht zu authentifizieren, um Zugriff auf das System zu erhalten.<\/p>\n<p>Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, k\u00f6nnte beliebigen Code auf dem Zielsystem ausf\u00fchren. Dazu geh\u00f6rt auch, Programme zu installieren, Daten anzuzeigen, zu \u00e4ndern oder zu l\u00f6schen sowie neue Konten mit vollen Benutzerrechten zu erstellen. Um diese Schwachstelle auszunutzen, reicht es, wenn ein Angreifer eine speziell gestaltete Anfrage per RDP an den Remote Desktop Service des Zielsystems sendet. Diese kritische Schwachstelle existiert in folgenden Windows-Versionen:<\/p>\n<ul>\n<li>Windows XP<\/li>\n<li>Windows Server 2003<\/li>\n<li>Windows Vista<\/li>\n<li>Windows 7<\/li>\n<li>Windows Server 2008<\/li>\n<li>Windows Server 2008 R2<\/li>\n<\/ul>\n<p>Ab Windows 8 ist die Schwachstelle im Remote Desktop-Dienst nicht mehr vorhanden.<\/p>\n<h2>Wie bekomme ich die Updates?<\/h2>\n<p>Windows 7, Windows Server 2008 und Windows Server 2008 R2 erhalten einen Patch zum Schlie\u00dfen der Sicherheitsl\u00fccke mit den regul\u00e4ren Monthly Rollup oder den Security Online-Updates.<\/p>\n<p>Bei Windows-Versionen, die bereits aus dem Support gefallen sind, muss sich der Anwender selbst um den Download des Updates k\u00fcmmern.<\/p>\n<ul>\n<li>Benutzer von Windows Vista k\u00f6nnen die Updates (Monthly Rollup <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4499149\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499149<\/a> oder Security Online <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4499180\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499180<\/a>) von Windows Server 2008 aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> herunterladen und manuell installieren.<\/li>\n<li>Benutzer von Windows XP und Windows Server 2003 finden die entsprechenden Varianten f\u00fcr das Update <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4500331\/windows-update-kb4500331\" target=\"_blank\" rel=\"noopener noreferrer\">KB4500331<\/a> im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4500331\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> zum manuellen Download.<\/li>\n<\/ul>\n<p>F\u00fcr die zuletzt genannten und aus dem Support gefallenen Betriebssystemversionen h\u00e4lt der KB-Artikel <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4500331\/windows-update-kb4500331\" target=\"_blank\" rel=\"noopener noreferrer\">KB4500331<\/a> Informationen bereit.<\/p>\n<h2>Remote Desktop Services deaktivieren<\/h2>\n<p>Sofern die Remote Desktop Services nicht ben\u00f6tigt werden, g\u00e4be es die M\u00f6glichkeit, diese zu deaktivieren (Microsoft schreibt: <em>Disable Remote Desktop Services if they are not required<\/em>).<\/p>\n<ul>\n<li>Microsoft hat dazu diesen Beitrag <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/desktop\/termserv\/disabling-terminal-services-features\" target=\"_blank\" rel=\"noopener noreferrer\">Disabling Remote Desktop Services features<\/a> publiziert.<\/li>\n<li>Man kann auch den Dienst\u00a0<em>Remote Desktop Services\u00a0<\/em>unter Dienste deaktivieren, wie es in <a href=\"https:\/\/web.archive.org\/web\/20180221175234\/http:\/\/computerstepbystep.com:80\/remote_desktop_services.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> skizziert wird.<\/li>\n<\/ul>\n<p>Im <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2019-0708\" target=\"_blank\" rel=\"noopener noreferrer\">Advisory<\/a> schl\u00e4gt Microsoft zudem Workarounds vor, falls man die Sicherheitsupdate nicht sofort unter Windows 7, Windows Server 2008, and Windows Server 2008 R2 installieren kann.<\/p>\n<ul>\n<li>Enable Network Level Authentication (NLA) on systems running supported editions of Windows 7, Windows Server 2008, and Windows Server 2008 R2<\/li>\n<li>Block TCP port 3389 at the enterprise perimeter firewall<\/li>\n<\/ul>\n<p>Erg\u00e4nzung: Microsoft hat <a href=\"https:\/\/web.archive.org\/web\/20200305103559\/https:\/\/blogs.technet.microsoft.com\/msrc\/2019\/05\/14\/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Technet-Beitrag<\/a> zum Thema ver\u00f6ffentlicht. (<a href=\"https:\/\/www.theverge.com\/2019\/5\/14\/18623565\/microsoft-windows-xp-remote-desktop-services-worm-security-patches\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n<p><!--EndFragment--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 14. Mai 2019 ein Sicherheitsupdate f\u00fcr \u00e4ltere Windows-Versionen bis Windows 7 freigegeben, welches eine kritische Schwachstelle CVE-2019-0708 im Remote Desktop Services schlie\u00dft. Die Schwachstelle wird als so kritisch eingestuft, dass auch Windows XP und Windows Server 2003 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[7558,7557,4328,4315,3288],"class_list":["post-217992","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-cve-2019-0708","tag-kb4500331","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217992"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217992\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}