{"id":219576,"date":"2019-06-21T07:59:42","date_gmt":"2019-06-21T05:59:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=219576"},"modified":"2019-06-21T11:12:01","modified_gmt":"2019-06-21T09:12:01","slug":"bluekeep-patch-stand-mangelhaft-windows-2000-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/21\/bluekeep-patch-stand-mangelhaft-windows-2000-angreifbar\/","title":{"rendered":"BlueKeep: Patch-Stand mangelhaft, Windows 2000 angreifbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/06\/21\/bluekeep-patch-status-is-to-low-windows-2000-vulnerable\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Die BlueKeep-Schwachstelle CVE-2019-0708 ist immer noch bei vielen Systemen ungepatcht, wie neue Zahlen zeigen. Zudem warnt die US-Regierung von ungepatchten Windows 2000-Systemen.<\/p>\n<p><!--more--><\/p>\n<h2>Die BlueKeep-Schwachstelle CVE-2019-0708<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/41fe3d279870420595e7132ea1e339dc\" alt=\"\" width=\"1\" height=\"1\" \/>In den Remote Desktop Services von Windows XP bis Windows 7 ist seit Mai 2019 eine gravierende Sicherheitsl\u00fccke CVE-2019-0708 bekannt (siehe Beitr\u00e4ge am Artikelende). Ein Angreifer kann sich \u00fcber spezielle Anfragen per RDP ohne weitere Authentifizierung mit einem Zielsystem verbinden.<\/p>\n<p>Betroffen sind alle Systeme vor Windows 8, wobei es es Updates f\u00fcr Windows XP bis Windows 7 gibt (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a>). Angreifer, die diese Schwachstelle erfolgreich ausgenutzt haben, k\u00f6nnen beliebigen Code auf dem Zielsystem ausf\u00fchren. Dazu geh\u00f6rt auch, Programme zu installieren, Daten anzuzeigen, zu \u00e4ndern oder zu l\u00f6schen sowie neue Konten mit vollen Benutzerrechten zu erstellen.<\/p>\n<p>Wie man Systeme auf Angreifbarkeit durch die Sicherheitsl\u00fccke CVE-2019-0708 bzw. einen installierten Patch \u00fcberpr\u00fcft, habe ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a> skizziert. Also bleibt festzuhalten: Wir haben Sicherheitsupdates, und es gibt M\u00f6glichkeiten, zu pr\u00fcfen, ob diese Updates installiert sind. Das klappt sogar innerhalb eines Netzwerks. Aber die Leute patchen nicht.<\/p>\n<h2>Statistik: Patchstand ungen\u00fcgend<\/h2>\n<p>Der nachfolgende Tweet gibt an, dass 83,4% der weltweit erreichbaren Systeme, die per Internet erreichbar und \u00fcber die BlueKeep-Schwachstelle angreifbar sind, wohl schon Sicherheitsupdates besitzen.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Another update &#8211; worldwide update rate for CVE-2019-0708 numbers are up to 83.4%. KEEEEEEP PATCHING! <a href=\"https:\/\/twitter.com\/hashtag\/BlueKeep?src=hash&amp;ref_src=twsrc%5Etfw\">#BlueKeep<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/MDATP?src=hash&amp;ref_src=twsrc%5Etfw\">#MDATP<\/a> <a href=\"https:\/\/t.co\/0xyDebfRes\">https:\/\/t.co\/0xyDebfRes<\/a><\/p>\n<p>\u2014 NotNinjaCat (@RavivTamir) <a href=\"https:\/\/twitter.com\/RavivTamir\/status\/1141788586922119168?ref_src=twsrc%5Etfw\">20. Juni 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Geht man durch die Twitter-Meldungen des betreffenden Kontos, sieht man, dass dieser die Zahlen mehrfach, von 57 % \u00fcber 72,4% auf jetzt 83,4% gestiegen sind. Ich wei\u00df nicht genau, wie die Zahlen ermittelt werden. In den Tweets kommt der Hashtag #MDATP vor.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">New kid on the block for the <a href=\"https:\/\/twitter.com\/hashtag\/MDATP?src=hash&amp;ref_src=twsrc%5Etfw\">#MDATP<\/a> suite -Threat and Vulnerability Management. Now available for all preview customers (<a href=\"https:\/\/t.co\/YadIDVWscF\">https:\/\/t.co\/YadIDVWscF<\/a> to join the preview).<br \/>\nCheck your portal&#8230; <a href=\"https:\/\/t.co\/zfHIXTMYHY\">https:\/\/t.co\/zfHIXTMYHY<\/a><\/p>\n<p>\u2014 Microsoft Defender ATP (@WindowsATP) <a href=\"https:\/\/twitter.com\/WindowsATP\/status\/1118166831817285632?ref_src=twsrc%5Etfw\">16. April 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein Hinweis auf die seit April 2019 verf\u00fcgbare <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Microsoft-Defender-ATP\/MDATP-Threat-amp-Vulnerability-Management-now-publicly-available\/ba-p\/460977\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Defender ATP-Komponente Threat &amp; Vulnerability Management<\/a>.<\/p>\n<h2>Warnung vor ungepatchten Windows 2000 Systemen<\/h2>\n<p>Und es kommt noch dicker: Offenbar sind noch eine signifikanter Maschinen mit Windows 2000 unterwegs. F\u00fcr diese Clients und Server stellt Microsoft keine Sicherheitsupdates mehr zur Verf\u00fcgung. Trotzdem scheinen diese Maschinen per Internet erreichbar zu sein, was nur noch als grob fahrl\u00e4ssig einzustufen ist.<\/p>\n<p>Bleeping Computer hat bereits vor einigen Tagen in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-govt-achieves-bluekeep-remote-code-execution-issues-alert\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> darauf hingewiesen, dass das die Cybersecurity and Infrastructure Security Agency (CISA) eine Warnung f\u00fcr Windows-Benutzer ver\u00f6ffentlicht hat. Windows-Nutzer werden dringend angehalten, die kritische RCE-Sicherheitsl\u00fccke in den Desktop Services (RDS), BlueKeep, zu patchen. Die dem US Homeland Security-Ministerium angegliederte Agentur schreibt, dass es bei Tests erfolgreich Angriffe zur Remote-Code-Ausf\u00fchrung auf einem Computer mit einer verwundbaren Version von Windows 2000 durchf\u00fchren konnte.<\/p>\n<blockquote><p>CISA tested BlueKeep against a Windows 2000 machine and achieved remote code execution. Windows OS versions prior to Windows 8 that are not mentioned in this Activity Alert may also be affected; however, CISA has not tested these systems.<\/p><\/blockquote>\n<p>Ich h\u00e4tte ja gesagt, Windows 2000 spielt keine Rolle. Wenn das CISA aber explizit einen Exploit testet und dann\u00a0 warnt, d\u00fcrfte die Zahl der betroffenen Systeme gr\u00f6\u00dfer 0 sein.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/27\/angreifer-scannen-windows-systeme-auf-bluekeep-lcke\/\">Angreifer scannen Windows-Systeme auf BlueKeep-L\u00fccke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/29\/fast-1-million-windows-maschinen-ber-bluekeep-schwachstelle-angreifbar\/\">Fast 1 Million Windows-Maschinen \u00fcber BlueKeep-Schwachstelle angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl\u00fccke in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/03\/bluekeep-patch-auch-fr-raubkopien-risikofaktor-ssl-tunnel\/\">BlueKeep: Patch auch f\u00fcr Raubkopien; Risikofaktor SSL-Tunnel<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/06\/metasploit-fr-bluekeep-vorhanden-z-z-noch-privat\/\">Metasploit f\u00fcr BlueKeep vorhanden, z.Z. noch privat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/31\/bluekeep-schwachstelle-auch-microsoft-warnt-es-droht-eine-malware-pandemie\/\">BlueKeep-Schwachstelle: Auch Microsoft warnt, es droht eine Malware-Pandemie<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die BlueKeep-Schwachstelle CVE-2019-0708 ist immer noch bei vielen Systemen ungepatcht, wie neue Zahlen zeigen. Zudem warnt die US-Regierung von ungepatchten Windows 2000-Systemen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[7602,7558,4328,3288],"class_list":["post-219576","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-bluekeep","tag-cve-2019-0708","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=219576"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219576\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=219576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=219576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=219576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}