{"id":218712,"date":"2019-06-03T01:38:34","date_gmt":"2019-06-02T23:38:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218712"},"modified":"2019-06-03T10:01:23","modified_gmt":"2019-06-03T08:01:23","slug":"bluekeep-patch-auch-fr-raubkopien-risikofaktor-ssl-tunnel","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/03\/bluekeep-patch-auch-fr-raubkopien-risikofaktor-ssl-tunnel\/","title":{"rendered":"BlueKeep: Patch auch f&uuml;r Raubkopien; Risikofaktor SSL-Tunnel"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/06\/03\/bluekeep-patch-for-pirated-copies-ssl-tunnel-as-a-risk-factor\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Es scheint, dass Microsoft auch Patches gegen die BlueKeep-Schwachstelle f\u00fcr Raubkopien von Windows XP und Windows 7 anbietet. Und Talos hat einen Blogbeitrag \u00fcber die Verteidigung gegen verschl\u00fcsselte RDP-Angriffen wie BlueKeep ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>BlueKeep-Updates auch f\u00fcr Raubkopien<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/5362d7bc431140df9f170e31ed0c7df9\" alt=\"\" width=\"1\" height=\"1\" \/>Nun, unter normalen Umst\u00e4nden w\u00fcrde ich dieses Thema nicht erw\u00e4hnen. Aber das macht deutlich, wie dringend dieser Fall sein k\u00f6nnte. Letzter Freitag warnte in einem Technet-Blogbeitrag \u00fcber die BlueKeep-Schwachstelle und empfiehlt, verf\u00fcgbare Updates zu installieren (siehe meinen Blogbeitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/31\/bluekeep-schwachstelle-auch-microsoft-warnt-es-droht-eine-malware-pandemie\/\">BlueKeep-Schwachstelle: Auch Microsoft warnt, es droht eine Malware-Pandemie<\/a>).<\/p>\n<p>Microsoft bietet Updates von Windows XP bis zu Windows 7 (und betroffenen Servern) &#8211; auch wenn Windows XP (und Windows Server 2003) seit vielen Jahren nicht mehr unterst\u00fctzt wird. Eines der Argumente von Microsoft f\u00fcr ein Upgrade auf neue Windows-Versionen war immer, dass die Unterst\u00fctzung f\u00fcr Sicherheitsupdates f\u00fcr die \u00e4lteren Versionen abgelaufen ist. Einige Leute k\u00f6nnten also annehmen, dass Microsoft einen Sperrmechanismus f\u00fcr dieses Sicherheitsupdate f\u00fcr gecrackte Kopien von Windows XP bis Windows 7 einbaut.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Yes, pirate copies of Win XP and Win7 can install the \"wormable\" BlueKeep security fixes &#8211; at least, according to a decade-old promise from a long-gone Microsoft employee. Can you find anything more recent or reassuring? <a href=\"https:\/\/t.co\/gdIxQGYt1Z\">https:\/\/t.co\/gdIxQGYt1Z<\/a><\/p>\n<p>\u2014 Woody Leonhard (@AskWoody) <a href=\"https:\/\/twitter.com\/AskWoody\/status\/1134713267614437376?ref_src=twsrc%5Etfw\">1. Juni 2019<\/a><\/p><\/blockquote>\n<p><span id=\"preserved22ea35ebbba48c38f95f6c4dcad865f\" class=\"wlWriterPreserve\"><script charset=\"utf-8\" src=\"https:\/\/platform.twitter.com\/widgets.js\" async><\/script><\/span><\/p>\n<p>Woody Leonhard weist in obigem Tweet darauf hin, dass sich die Updates auch auf raubkopierten Systemen installieren lie\u00dfen. Seine Ausf\u00fchrungen sind in <a href=\"https:\/\/www.askwoody.com\/2019\/yes-pirate-copies-of-win-xp-and-win7-can-install-the-wormable-bluekeep-security-fixes\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Post<\/a> zu finden.<\/p>\n<h2>BlueKeep und encrypted SSL-Tunnel<\/h2>\n<p>Einige RDP-Sitzungen verwenden einen verschl\u00fcsselten SSL-Tunnel, um auf einen Host zuzugreifen. BlueKeep (CVE-2019-0708) kann jedoch \u00fcber einen verschl\u00fcsselten SSL-Tunnel genutzt werden. Diese SSL-Verschl\u00fcsselung kann die Paketpr\u00fcfung und die Erkennung eines solchen Angriffs beeintr\u00e4chtigen.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">BlueKeep can be exploit over an encrypted SSL tunnel which may impact inspection. Learn how to protect yourself against this an other encrypted RDP threats with FirePower using our handy guide &#8211; <a href=\"https:\/\/t.co\/pQ8N3wsdv1\">https:\/\/t.co\/pQ8N3wsdv1<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/BlueKeep?src=hash&amp;ref_src=twsrc%5Etfw\">#BlueKeep<\/a><\/p>\n<p>\u2014 Craig Williams (@security_craig) <a href=\"https:\/\/twitter.com\/security_craig\/status\/1134558189574381568?ref_src=twsrc%5Etfw\">31. Mai 2019<\/a><\/p><\/blockquote>\n<p><span id=\"preserveabf55a1fa24548acb50089775c4ee489\" class=\"wlWriterPreserve\"><script charset=\"utf-8\" src=\"https:\/\/platform.twitter.com\/widgets.js\" async><\/script><\/span><\/p>\n<p>Craig Williams erw\u00e4hnte das innerhalb des obigen Tweets und verlinkt den Talos Security-Artikel <a href=\"https:\/\/blog.talosintelligence.com\/2019\/05\/firepower-encrypted-rdp-detection.html\" target=\"_blank\" rel=\"noopener noreferrer\">Using Firepower to defend against encrypted RDP attacks like BlueKeep<\/a>, der dieses Thema behandelt. Nachdem Microsoft Korrekturen f\u00fcr die Schwachstelle der kritischen Authentifizierung bei der Ausf\u00fchrung von Remote-Code in Remote Desktop Protocol Services (RDP) ver\u00f6ffentlicht hatte, begann Cisco Talos sofort mit der Reverse-Engineering-Arbeit, um festzustellen, wie genau RDP verwundbar war. Sie haben <a href=\"https:\/\/snort.org\/advisories\/talos-rules-2019-05-20\">SID 50137<\/a> f\u00fcr SNORT\u00ae freigegeben, um die Ausnutzung von CVE-2019-0708 und Scanversuchen, die diese Schwachstelle nutzen, korrekt zu blockieren. In dem oben verlinkten Artikel bietet Talos eine Anleitung zur Einrichtung der RDP-Entschl\u00fcsselung auf Cisco Firepower, die speziell f\u00fcr Windows Server 2008-Instanzen gilt. In Windows 7 muss der Nutzer wohl mehrere H\u00fcrden \u00fcberwinden (wie Talos erkl\u00e4rt), um angreifbar zu sein &#8211; und neuere Windows- sowie Windows Server-Versionen sind nicht anf\u00e4llig.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/27\/angreifer-scannen-windows-systeme-auf-bluekeep-lcke\/\">Angreifer scannen Windows-Systeme auf BlueKeep-L\u00fccke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/29\/fast-1-million-windows-maschinen-ber-bluekeep-schwachstelle-angreifbar\/\">Fast 1 Million Windows-Maschinen \u00fcber BlueKeep-Schwachstelle angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl\u00fccke in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/31\/bluekeep-schwachstelle-auch-microsoft-warnt-es-droht-eine-malware-pandemie\/\" rel=\"bookmark\">BlueKeep-Schwachstelle: Auch Microsoft warnt, es droht eine Malware-Pandemie<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es scheint, dass Microsoft auch Patches gegen die BlueKeep-Schwachstelle f\u00fcr Raubkopien von Windows XP und Windows 7 anbietet. Und Talos hat einen Blogbeitrag \u00fcber die Verteidigung gegen verschl\u00fcsselte RDP-Angriffen wie BlueKeep ver\u00f6ffentlicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[4328,3288],"class_list":["post-218712","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218712"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218712\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}