{"id":218158,"date":"2019-05-17T19:13:26","date_gmt":"2019-05-17T17:13:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218158"},"modified":"2022-08-09T10:39:33","modified_gmt":"2022-08-09T08:39:33","slug":"wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/","title":{"rendered":"WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl&uuml;cke in Windows"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) warnt inzwischen vor der in allen Windows-Versionen entdeckten und von Microsoft gepatchten Sicherheitl\u00fccke in den 'Remote Desktop Services'. <img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/3ca3110798e04191b0fdb1396adecafa\" width=\"1\" height=\"1\"\/>Da es aber immer wieder Fragen und Unklarheiten gibt, fasse ich einige Informationen nochmals zusammen. <\/p>\n<p><!--more--><\/p>\n<p>Ich hatte das Thema zwar bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a> f\u00fcr IT-Profis angesprochen. In den letzten Tagen sind mir aber immer wieder Anfragen und Kommentare unter die Augen gekommen, die mit dem Thema wenig anzufangen wussten oder nach diesem oder jenen Update fragten. <\/p>\n<h2>Worum geht es genau?<\/h2>\n<p>In \u00e4lteren Windows-Versionen existiert eine kritische Schwachstelle CVE-2019-0708 im Remote Desktop Services. Microsoft sch\u00e4tzt das Potential als so kritisch ein, dass selbst Windows XP gepatcht wird. In einem <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2019-0708\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitshinweis<\/a> geht Microsoft auf die als kritisch eingestufte Schwachstelle ein. CVE-2019-0708 ist eine schwere Remote-Code Execution-Sicherheitsl\u00fccke (RCE) in den Remote Desktop Services &#8211; fr\u00fcher bekannt als Terminal Services.<\/p>\n<p>Schickt ein Angreifer eine speziell pr\u00e4parierte RDP-Anfrage an die Zielmaschine, kann er alle Authentifizierungen umgehen und erh\u00e4lt Zugriff auf die Remote Desktop Services dieses Systems. Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, k\u00f6nnte nun beliebigen Code auf dem Zielsystem ausf\u00fchren. Oder es besteht die M\u00f6glichkeit Programme zu installieren, Daten anzuzeigen, zu \u00e4ndern oder zu l\u00f6schen. Weiterhin lassen sich neue Konten mit vollen Benutzerrechten erstellen. Der Angreifer bekommt also vollen Zugriff auf die verwundbaren Systeme und kann diese unter Kontrolle bringen. <\/p>\n<h2>Warum warnt das BSI?<\/h2>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) weist in <a href=\"https:\/\/web.archive.org\/web\/20201209224144\/https:\/\/www.bsi.bund.de\/DE\/Presse\/Pressemitteilungen\/Presse2019\/Windows-Schwachstelle-RDP-150519.html\" target=\"_blank\" rel=\"noopener noreferrer\">einer Meldung<\/a> auf die in allen Microsoft Windows Betriebssystemen bestehende kritische Schwachstelle im 'Remote-Desktop-Protocol-Dienst RDP' hin (Microsoft spricht dagegen von einer Schwachstelle in den Remote Desktop Services). Aber diese Feinheit ist an dieser Stelle egal. Grund f\u00fcr die Warnung des BSI: Die Schwachstelle ist aus der Ferne und ohne Zutun des Nutzers ausnutzbar und erm\u00f6glicht daher einen Angriff mit Schadsoftware, die sich wurmartig selbstst\u00e4ndig weiterverbreitet. <\/p>\n<p>Auch Microsoft stuft die Schwachstelle als \u00e4u\u00dferst kritisch ein, da Angreifer vollen Zugriff auf die verwundbaren Systeme erhalten und diese faktisch unter Kontrolle bringen k\u00f6nnen. Es werden WannaCry-\u00e4hnliche Angriffe wie in 2017 bef\u00fcrchtet, die vor allem in Industrieumgebungen gro\u00dfe Sch\u00e4den anrichten k\u00f6nnen. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"WannaCry-Meldung\" alt=\"WannaCry-Meldung\" src=\"https:\/\/web.archive.org\/web\/20220130150333\/https:\/\/blog.malwarebytes.com\/wp-content\/uploads\/2017\/05\/Ransom.WannaCrypt2.1.png\" width=\"661\" height=\"497\"\/>  <\/p>\n<p>Zum Hintergrund: Im Jahr 2017 wurde eine vom US-Geheimdienst NSA entdeckte Schwachstelle samt Exploits \u00f6ffentlich. Cyber-Kriminelle nutzten diese Informationen, um die Erpressungssoftware WannaCry zu erstellen. Microsoft hatte zwar zeitnah Updates f\u00fcr Windows ver\u00f6ffentlicht, die aber nicht in allen Umgebungen installiert wurden. Speziell in Produktionsnetzwerken konnten die Rechner nicht aktualisiert werden.  <\/p>\n<p>Im Fr\u00fchsommer 2017 kam es dann zu einem Ausbruch, bei dem sich die Ransomware WannaCry \u00fcber ungepatchte Sicherheitsl\u00fccken in Windows XP und Windows 7 auf Hunderttausenden von Rechnern per Netzwerk verbreiten und dort Dateien verschl\u00fcsseln konnte. Ich hatte seinerzeit im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/ransomware-wannacry-befllt-tausende-computer-weltweit\/\">Ransomware WannaCry bef\u00e4llt tausende Computer weltweit<\/a> \u00fcber die ersten Vorf\u00e4lle berichtet. Selbst in der Folgezeit kam es weltweit zu neuen Infektionen <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/30\/wannacry-infektionen-bei-daimler\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Daimler<\/a> oder beim <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/07\/wannacry-hat-bei-chiphersteller-tscm-zugeschlagen\/\" target=\"_blank\" rel=\"noopener noreferrer\">taiwanesischen Chip-Hersteller TSMC<\/a>. Genau dieses Szenario wird vom BSI bef\u00fcrchtet und dort empfiehlt man allen Windows-Nutzern ein dringendes Update. BSI-Pr\u00e4sident Arne Sch\u00f6nbohm sagt dazu:  <\/p>\n<blockquote>\n<p>&nbsp; \"Diese kritische Schwachstelle kann zu \u00e4hnlich verheerenden Angriffen f\u00fchren, wie wir sie 2017 mit WannaCry erleben mussten. Windows-Anwender sollten daher die vorhandenen Updates umgehend installieren, bevor es zu gr\u00f6\u00dferen Sch\u00e4den kommt. Das BSI stellt derzeit eine Vielzahl an kritischen Schwachstellen fest, nicht zuletzt in aktueller Chip-Hardware. Es zeigt sich erneut, wie wichtig Software-Qualit\u00e4t ist und welche Bedeutung security-by-design und security-by-default einnehmen m\u00fcssen. Durch die zunehmende Digitalisierung wird sich unsere Welt immer st\u00e4rker vernetzen und damit werden auch die digitalen Abh\u00e4ngigkeiten zunehmen. Ein wurmartiger Angriff kann daher weltweit zu massiven wirtschaftlichen Sch\u00e4den f\u00fchren. Umso wichtiger ist es, IT-Sicherheit strukturell in Unternehmen und Organisationen umzusetzen. Die Allianz f\u00fcr Cyber-Sicherheit des BSI ist f\u00fcr Unternehmen und Organisationen jeder Gr\u00f6\u00dfe daher die richtige Anlaufstelle.\" <\/p>\n<\/blockquote>\n<p>Das BSI stuft diese Schwachstelle als kritisch ein. Zwar ist der Dienst 'Remote Desktop Services' laut BSI in der Regel nicht als aktiv voreingestellt, f\u00fcr eine hohe Anzahl von Servern wird der Dienst aber f\u00fcr die Fernwartung verwendet &#8211; und dies teilweise \u00fcber das Internet. Dadurch ist f\u00fcr das BSI ein Szenario denkbar, das der Ausbreitung von Wannacry gleicht, bei dem sich eine entsprechend zugeschnittene Schadsoftware automatisiert \u00fcber das Internet verbreiten kann. <\/p>\n<p>Eine aktive Ausnutzung der Schwachstelle konnte das BSI bislang nicht feststellen. Mit der Ver\u00f6ffentlichung der Schwachstelle ist aber nun davon auszugehen, dass Angreifer sehr schnell entsprechende Schadsoftware entwickeln.<\/p>\n<p>Das BSI r\u00e4t, die von Microsoft zur Verf\u00fcgung gestellten Updates unverz\u00fcglich einzuspielen. In Produktivnetzen von Unternehmen sollten gegebenenfalls zun\u00e4chst entsprechende Tests durchgef\u00fchrt werden. Falls entgegen der Empfehlung, Betriebssysteme nicht mehr zu nutzen, die herstellerseitig nicht mehr unterst\u00fctzt werden, aus individuellen Gr\u00fcnden noch Windows-Versionen wie XP und Server 2003 eingesetzt werden, sollten die Updates manuell heruntergeladen und installiert werden.<\/p>\n<p>Wenn kein Bedarf besteht, den RDP-Dienst zu nutzen, dann sollte dieser deaktiviert sein. Wenn RDP eingesetzt wird, sollten Verbindungen von au\u00dfen auf bestimmte Netzbereiche oder Adressen eingeschr\u00e4nkt werden. Zudem bietet sich an, RDP-Anmeldungen zu protokollieren und regelm\u00e4\u00dfig auf sicherheitsrelevante Auff\u00e4lligkeiten zu pr\u00fcfen.<\/p>\n<h2>Diese Windows-Versionen sind betroffen<\/h2>\n<p>Diese kritische Schwachstelle existiert in \u00e4lteren Windows-Versionen, wobei einige dieser Versionen l\u00e4ngst aus dem Support gefallen sind. Hier die Liste der betroffenen Windows-Versionen samt den verf\u00fcgbaren Updates:<\/p>\n<table cellspacing=\"0\" cellpadding=\"2\" width=\"640\" border=\"1\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"264\"><strong>Windows-Version<\/strong><\/td>\n<td valign=\"top\" width=\"376\"><strong>Updates<\/strong><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"264\">Windows XP SP3 <br \/>gilt auch f\u00fcr Windows XP Embedded, Windows Embedded POSReady 2009 und Windows Embedded Standard 2009 <\/td>\n<td valign=\"top\" width=\"376\">Download <a href=\"https:\/\/www.catalog.update.microsoft.com\/search.aspx?q=4500331\" target=\"_blank\" rel=\"noopener noreferrer\">KB4500331<\/a> aus dem Windows Update Catalog, siehe <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4500331\/windows-update-kb4500331\" target=\"_blank\" rel=\"noopener noreferrer\">KB4500331<\/a><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"264\">Windows Server 2003 SP2<\/td>\n<td valign=\"top\" width=\"376\">Download <a href=\"https:\/\/www.catalog.update.microsoft.com\/search.aspx?q=4500331\" target=\"_blank\" rel=\"noopener noreferrer\">KB4500331<\/a> aus dem Windows Update Catalog, siehe <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4500331\/windows-update-kb4500331\" target=\"_blank\" rel=\"noopener noreferrer\">KB4500331<\/a><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"264\">Windows Vista <\/td>\n<td valign=\"top\" width=\"376\">Download <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4499149\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499149<\/a> (Monthly Rollup) f\u00fcr Windows Server 2008 aus dem Windows Update Catalog. Oder Download <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4499180\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499180<\/a> (Security only) f\u00fcr Windows Server 2008 aus dem Windows Update Catalog. Siehe auch <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4343218\" target=\"_blank\" rel=\"noopener noreferrer\">4343218<\/a><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"264\">Windows 7 <\/td>\n<td valign=\"top\" width=\"376\">Automatisches Update <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4499164\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499164<\/a> (Monthly Rollup) oder <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4499175\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499175<\/a> (Security only) ggf. per WSUS oder als Download aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a>.<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"264\">Windows Server 2008 SP2 <\/td>\n<td valign=\"top\" width=\"376\">Automatisches Update (Monthly Rollup) oder Download <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4499149\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499149<\/a> (Monthly Rollup) f\u00fcr Windows Server 2008 aus dem Windows Update Catalog. Oder Download <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4499180\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499180<\/a> (Security only) f\u00fcr Windows Server 2008 aus dem Windows Update Catalog. Siehe auch <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4343218\" target=\"_blank\" rel=\"noopener noreferrer\">4343218<\/a>.<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"264\">Windows Server 2008 R2<\/td>\n<td valign=\"top\" width=\"376\">Automatisches Update <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4499164\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499164<\/a> (Monthly Rollup) oder <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4499175\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499175<\/a> (Security only) ggf. per WSUS oder als Download aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a>.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Anmerkungen: F\u00fcr die noch im Support befindlichen Betriebssysteme Windows 7 SP1, Windows Server 2008 und Windows Server 2008 R2 wird der Patch zum Schlie\u00dfen der kritischen Schwachstelle mit den regul\u00e4ren Monthly Rollup Updates per Windows Update bereitgestellt. In WSUS-Umgebungen kann der Patch auch per Security Only-Updates ausgeliefert oder aus dem Microsoft Update Catalog heruntergeladen werden. Die betreffenden KB-Nummern sind im <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2019-0708\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitshinweis f\u00fcr CVE-2019-0708<\/a> aufgef\u00fchrt. <\/p>\n<p>F\u00fcr die \u00e4lteren Windows-Versionen wie Windows XP, Windows Server 2003 oder Windows XP Embedded\/POS Ready 2009 etc. muss das betreffende Update \u00fcber den <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> heruntergeladen und manuell installiert werden. <\/p>\n<p>Windows Vista ist ebenfalls angreifbar, taucht aber nicht im Microsoft Update Catalog auf. Hier besteht <a href=\"https:\/\/borncity.com\/blog\/2017\/06\/23\/tipp-updates-fr-windows-vista-nach-supportende\/\">der Trick darin<\/a>, die Sicherheitsupdates f\u00fcr Windows Server 2008 (Monthly Rollup <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4499149\/windows-server-2008-update-kb4499149\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499149<\/a>, Security Only <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4499180\/windows-server-2008-update-kb4499180\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499180<\/a>) aus dem Microsoft Update Catalog herunterzuladen und dann manuell zu installieren. Denn Windows Vista und Windows Server 2008 verwenden die gleiche Codebasis. <\/p>\n<blockquote>\n<p>Systeme ab Windows 8 sind dagegen nicht betroffen, da dort die Schwachstelle im Remote Desktop-Dienst nicht mehr vorhanden ist. <\/p>\n<\/blockquote>\n<p>Vielleicht helfen die Informationen auch weniger erfahrenen Nutzern weiter. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/zombieload-neue-schwachstelle-in-intel-cpus\/\">Zombieload: Neue Schwachstelle in Intel-CPUs<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-updates-fr-windows-7-8-1-server-14-mai-2019\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (14. Mai 2019)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/\">Patchday Windows 10-Updates (14. Mai 2019)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) warnt inzwischen vor der in allen Windows-Versionen entdeckten und von Microsoft gepatchten Sicherheitl\u00fccke in den 'Remote Desktop Services'. Da es aber immer wieder Fragen und Unklarheiten gibt, fasse ich einige Informationen nochmals &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,6177,4325],"class_list":["post-218158","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-wannacry","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218158"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218158\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}