{"id":220785,"date":"2019-07-22T00:15:00","date_gmt":"2019-07-21T22:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220785"},"modified":"2019-07-19T22:44:15","modified_gmt":"2019-07-19T20:44:15","slug":"windows-wie-stehts-um-die-bluekeep-schwachstelle-im-juli-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/22\/windows-wie-stehts-um-die-bluekeep-schwachstelle-im-juli-2019\/","title":{"rendered":"Windows: Wie steht&rsquo;s um die BlueKeep-Schwachstelle im Juli 2019?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=10519\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Heute noch ein Blick auf die Schwachstelle CVE-2019-0708 (BlueKeep)in den Windows Remote Desktop Diensten, f\u00fcr die Microsoft am 14. Mai 2019 Updates von Windows XP bis Windows 7 freigegeben hat.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/a1d6c00615154be18ca66355ada8bf3a\" alt=\"\" width=\"1\" height=\"1\" \/>\u00dcber die BlueKeep-Schwachstelle CVE-2019-0708 hatte ich in diversen Blog-Beitr\u00e4gen berichtet. Eine Erkl\u00e4rung zur Schwachstellen findet sich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a>. Es gibt zwar einen Patch, aber dieser wurde nicht in allen Systemen installiert. Hier eine kurze Bestandsaufnahme.<\/p>\n<h2>Bisher keine Ausnutzung<\/h2>\n<p>Zuerst ein Infosplitter im Hinblick auf die Frage, ob BlueKeep ausgenutzt wird. Der Sicherheitsforscher Kevin Beaumont betreibt seit einiger Zeit einen Honeypot und hat in nachfolgendem Tweet eine Statusmeldung abgegeben.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">This is still up and running, no sign of blue screens or exploitation. Plenty of RDP bruteforce, as <a href=\"https:\/\/twitter.com\/SophosLabs?ref_src=twsrc%5Etfw\">@SophosLabs<\/a> have discovered too :D <a href=\"https:\/\/t.co\/5hlvfMnQRq\">pic.twitter.com\/5hlvfMnQRq<\/a><\/p>\n<p>\u2014 Kevin Beaumont (@GossiTheDog) <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1151510296302931969?ref_src=twsrc%5Etfw\">17. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Er verzeichnet zwar eine Menge Brute Forece-Angriffe auf den RDP-Zugang des Honeypots. Aber er hat noch keinen Exploit gesehen, um einen Blue Screen auf dem Zielsystem auszul\u00f6sen oder gar einen Exploit, um die RDP-Anmeldung zum umgehen. Noch kann man 'Entwarnung' bez\u00fcglich der Ausnutzung der Schwachstelle geben.<\/p>\n<h2>Tenable: Wohl noch 800.000 Systeme ungepatcht<\/h2>\n<p>Sicherheitsanbieter tenable hat mir vor einigen Tagen noch den Hinweis geschickt, dass wohl immer noch viele Systeme ungepatcht sind.<\/p>\n<blockquote><p>\u201eJ\u00fcngste Sch\u00e4tzungen zeigen, dass noch immer \u00fcber 800.000 Systeme anf\u00e4llig f\u00fcr die BlueKeep Schwachstelle sind \u2013 fast zwei Monate, nachdem Patches bereitgestellt wurden. Auch wenn die Zahl der ungepatchten Systeme seit Mai gesunken ist, reicht das noch nicht. Zwar gibt es in der Security-Branche eine Menge Panikmache, aber das ist hier nicht der Fall \u2013 Unternehmen und Anwender sollten BlueKeep nicht einfach als n\u00e4chsten \u201aHype' abtun. Daf\u00fcr ist die Schwachstelle zu gef\u00e4hrlich: BlueKeep hat die besten Voraussetzungen, das n\u00e4chste WannaCry oder NotPetya zu werden. Unser dringender Appell: Patchen Sie!\"<\/p><\/blockquote>\n<h2>Sind meine Systeme aktualisiert?<\/h2>\n<p>Falls noch der eine oder andere Administrator vor der Frage steht, wie er seine Systeme auf die BlueKeep-Schwachstelle scannen kann, kann dem abgeholfen werden. In meinem Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a> habe ich beleuchtet, wie sich ein System sowohl lokal auf installierte Patches als auch in einem Netzwerk auf die Schwachstellen scannen l\u00e4sst.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/27\/angreifer-scannen-windows-systeme-auf-bluekeep-lcke\/\">Angreifer scannen Windows-Systeme auf BlueKeep-L\u00fccke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/29\/fast-1-million-windows-maschinen-ber-bluekeep-schwachstelle-angreifbar\/\">Fast 1 Million Windows-Maschinen \u00fcber BlueKeep-Schwachstelle angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl\u00fccke in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/03\/bluekeep-patch-auch-fr-raubkopien-risikofaktor-ssl-tunnel\/\">BlueKeep: Patch auch f\u00fcr Raubkopien; Risikofaktor SSL-Tunnel<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/06\/metasploit-fr-bluekeep-vorhanden-z-z-noch-privat\/\">Metasploit f\u00fcr BlueKeep vorhanden, z.Z. noch privat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/31\/bluekeep-schwachstelle-auch-microsoft-warnt-es-droht-eine-malware-pandemie\/\">BlueKeep-Schwachstelle: Auch Microsoft warnt, es droht eine Malware-Pandemie<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/21\/bluekeep-patch-stand-mangelhaft-windows-2000-angreifbar\/\">BlueKeep: Patch-Stand mangelhaft, Windows 2000 angreifbar<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute noch ein Blick auf die Schwachstelle CVE-2019-0708 (BlueKeep)in den Windows Remote Desktop Diensten, f\u00fcr die Microsoft am 14. Mai 2019 Updates von Windows XP bis Windows 7 freigegeben hat.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-220785","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220785"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220785\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}