{"id":218495,"date":"2019-05-27T02:56:37","date_gmt":"2019-05-27T00:56:37","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218495"},"modified":"2019-05-27T22:45:36","modified_gmt":"2019-05-27T20:45:36","slug":"angreifer-scannen-windows-systeme-auf-bluekeep-lcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/27\/angreifer-scannen-windows-systeme-auf-bluekeep-lcke\/","title":{"rendered":"Angreifer scannen Windows-Systeme auf BlueKeep-L&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[English]Aktuell gibt es wohl einen Versuch von Cyber-Kriminellen, das Internet auf per BlueKeep-Schwachstelle verwundbare Windows-Systeme zu scannen und diese dann anzugreifen.<\/p>\n<p><!--more--><\/p>\n<h2>BlueKeep: Remote Desktop Services-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/8f3976b85d684358b8eead3fb2662967\" alt=\"\" width=\"1\" height=\"1\" \/>In den Remote Desktop Services \u2013 fr\u00fcher bekannt als Terminal Services \u2013 bestecht eine gravierende Schwachstelle mit der Bezeichnung CVE-2019-0708. Ein nicht authentifizierter Angreifer kann sich \u00fcber spezielle Anfragen \u00fcber RDP mit einem Zielsystem verbinde. Das Problem ist, dass der Angreifer sich nicht zu authentifizieren braucht, um Zugriff auf das System zu erhalten.<\/p>\n<p>Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, k\u00f6nnte beliebigen Code auf dem Zielsystem ausf\u00fchren. Dazu geh\u00f6rt auch, Programme zu installieren, Daten anzuzeigen, zu \u00e4ndern oder zu l\u00f6schen sowie neue Konten mit vollen Benutzerrechten zu erstellen. Diese kritische Schwachstelle existiert in folgenden Windows-Versionen:<\/p>\n<ul>\n<li>Windows XP<\/li>\n<li>Windows Server 2003<\/li>\n<li>Windows Vista<\/li>\n<li>Windows 7<\/li>\n<li>Windows Server 2008<\/li>\n<li>Windows Server 2008 R2<\/li>\n<\/ul>\n<p>Ab Windows 8 ist die Schwachstelle im Remote Desktop-Dienst nicht mehr vorhanden. Zum 14. Mai 2019 ver\u00f6ffentlichte Microsoft ein Sicherheitsupdate f\u00fcr \u00e4ltere Windows-Versionen, von Windows XP bis Windows 7, welches die kritische Schwachstelle CVE-2019-0708 im Remote Desktop Services schlie\u00dft.<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a> \u00fcber diese Schwachstelle berichtet. Zudem gab es eine Warnung des Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI), die eine \u00e4hnliche Gefahr wie bei der Schwachstelle, die f\u00fcr den WannaCry-Ausbruch verantwortlich war, sah. Ich hatte dies im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl\u00fccke in Windows<\/a> thematisiert. Dort habe ich auch die ben\u00f6tigten Updates zum Patchen der Schwachstelle verlinkt \u2013 f\u00fcr nicht so erfahrene Nutzer vielleicht ganz hilfreich.<\/p>\n<h2>Angriffe nur eine Frage der Zeit<\/h2>\n<p>Es war klar, dass es nicht so lange dauern d\u00fcrfte, bis erste Angriffe auf Systeme, bei denen die BlueKeep-L\u00fccke nicht geschlossen wurde, stattfinden. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\" target=\"_blank\" rel=\"noopener noreferrer\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a> hatte ich auf den aktuellen Sachstand im Hinblick auf Exploits hingewiesen. Vor einigen Tagen gab es noch keinen \u00f6ffentlichen Exploits \u2013 was sich inzwischen aber ge\u00e4ndert hat. Und nun weist Catalin Cimpanu in folgendem Tweet drauf hin, dass jetzt ein Angreifer hinter einem Tor-Knoten das Internet auf \u00fcber BlueKeep-Schwachstelle angreifbare Windows-Systeme scannt.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">A threat actor hidden behind Tor nodes is scanning the internet for Windows systems vulnerable to the BlueKeep flaw<a href=\"https:\/\/t.co\/TWel5bKUjd\">https:\/\/t.co\/TWel5bKUjd<\/a> <a href=\"https:\/\/t.co\/NUoDS4O325\">pic.twitter.com\/NUoDS4O325<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1132798518312210434?ref_src=twsrc%5Etfw\">26. Mai 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wer die Schwachstelle noch nicht gepatcht hat, sollte das dringend f\u00fcr Systeme, die am Internet h\u00e4ngen, tun.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl\u00fccke in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Aktuell gibt es wohl einen Versuch von Cyber-Kriminellen, das Internet auf per BlueKeep-Schwachstelle verwundbare Windows-Systeme zu scannen und diese dann anzugreifen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-218495","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218495"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218495\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}