{"id":221648,"date":"2019-08-14T10:03:41","date_gmt":"2019-08-14T08:03:41","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=221648"},"modified":"2022-09-18T21:16:04","modified_gmt":"2022-09-18T19:16:04","slug":"kritische-windows-patches-cve-2019-1181-cve-2019-1182-zum-13-august-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/08\/14\/kritische-windows-patches-cve-2019-1181-cve-2019-1182-zum-13-august-2019\/","title":{"rendered":"Kritische Windows-Patches (CVE-2019-1181\/CVE-2019-1182) zum 13. August 2019"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/08\/14\/windows-critical-patches-cve-2019-1181-cve-2019-1182-august-13-2019\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Zum 13. August 2019 (2. Dienstag im Monat, Patchday) hat Microsoft eine Reihe Sicherheitsupdates freigegeben. Darunter sind auch extrem kritische Updates, die von Computerw\u00fcrmern ausnutzbare Schwachstellen (CVE-2019-1181\/CVE-2019-1182) schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/c1975831e5794a0fb2c41cb79d63f52f\" alt=\"\" width=\"1\" height=\"1\" \/>Ein grober \u00dcberblick zu den Sicherheitsupdates findet sich im vorab geposteten Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/08\/13\/microsoft-security-update-summary-13-august-2019\/\">Microsoft Security Update Summary (13. August 2019)<\/a>. Mehr Details gibt es in den Blog-Beitr\u00e4gen, die am Artikelende verlinkt sind. Im <a href=\"https:\/\/msrc-blog.microsoft.com\/2019\/08\/13\/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182\/\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Security Response Center<\/a> hat Microsoft einen \u00dcberblick gegeben, was zum Patchday besonders kritisch ist.<\/p>\n<h2>CVE-2019-1181\/1182 in Remote Desktop Services<\/h2>\n<p>Ein Sorgenkind sind die Remote Desktop Services von Windows. Im Mai 2019 hatte Microsoft bereits kritische Sicherheit-Updates f\u00fcr die sogenannte BlueKeep-Schwachstelle CVE-2019-0708 freigegeben. Eine Erkl\u00e4rung zur Schwachstellen findet sich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a>. \u00dcber die BlueKeep-Schwachstelle CVE-2019-0708 gibt es zudem diverse Blog-Beitr\u00e4gen (siehe Links am Artikelende).<\/p>\n<h3>Neue Schwachstellen gefunden<\/h3>\n<p>W\u00e4hrend der 'H\u00e4rtung' der Remote Desktop Services (fr\u00fcher bekannt als Terminal Services) im Hinblick auf die BlueKeep-Schwachstelle wurden von Microsoft zwei weitere Schwachstellen in diesen Diensten entdeckt.<\/p>\n<p>Ein nicht authentifizierter Angreifer kann sich \u00fcber RDP mit dem Zielsystem verbinden und speziell entwickelte Anfragen sendet. Durch die Schwachstelle ist keine Authentifizierung durch den Angreifer erforderlich und die Ausnutzung erfordert keine Benutzerinteraktion. Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, k\u00f6nnte beliebigen Code auf dem Zielsystem ausf\u00fchren. Ein Angreifer k\u00f6nnte dann Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten erstellen.<\/p>\n<p>Wie die zuvor bearbeitete Schwachstelle \"BlueKeep\" (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2019-0708\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-0708<\/a>) sind auch diese beiden Schwachstellen \"wormable\", was bedeutet, dass sich jede zuk\u00fcnftige Malware, die diese ausnutzt, ohne Benutzerinteraktion von einem anf\u00e4lligen Computer auf einen anf\u00e4lligen Computer ausbreiten k\u00f6nnte.<\/p>\n<h3>Sicherheitsupdates zum 13. August 2019<\/h3>\n<p>Nun hat Microsoft zum 13. August 2019 eine Reihe von weiteren Korrekturen (Sicherheits-Update) f\u00fcr Remote Desktop Services ver\u00f6ffentlicht. Diese adressieren zwei kritische Schwachstellen der Remote Code Execution (RCE). Es handelt sich um die Schwachstellen, die mit <a href=\"https:\/\/web.archive.org\/web\/20200822151312\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1181\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1181<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20201030125040\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2019-1182\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1182<\/a> bezeichnet werden.<\/p>\n<p>Die Updates beheben die Schwachstellen, indem die Art, wie Remote Desktop Services mit Verbindungsanfragen umgehen, korrigiert wird. Microsoft liegen aktuell noch keine Hinweise daf\u00fcr vor, dass diese Schwachstellen Dritten bekannt waren.<\/p>\n<h3>Updates sollten zeitnah installiert werden<\/h3>\n<p>Microsoft bezeichnet es als wichtig, dass betroffene Systeme so schnell wie m\u00f6glich gepatcht werden. Der Grund: Die durch Computerw\u00fcrmer ausnutzbaren Schwachstellen sind mit einem hohen Risiken verbundenen.<\/p>\n<p>Als Problem erachte ich, dass die Updates f\u00fcr Windows 7 SP1, Windows 8.1 sowie Windows 10 und die Server-Pendants durchaus einige gravierendere bekannte Probleme aufweisen. Zudem gibt es Probleme bei der Installation einiger Update in Verbindung mit Norton Antivirus-Produkten. Mehr Informationen finden sich in den am Artikelende verlinkten Blog-Beitr\u00e4gen.<\/p>\n<p>Allerdings sollte man wissen, das der Remote Desktop auf Clients wie Windows 10 nicht automatisch aktiviert ist. Das Risiko lauert eher in Unternehmensumgebungen, wo Remote Desktop Dienste \u00fcber Server genutzt werden.<\/p>\n<h2>Welche Windows-Systeme sind betroffen?<\/h2>\n<p>Die von der RCE-Schwachstelle betroffenen Windows-Versionen sind Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle unterst\u00fctzten Versionen von Windows 10, einschlie\u00dflich Serverversionen.<\/p>\n<p>Nicht betroffen sind dagegen Windows XP, Windows Server 2003 und Windows Server 2008. Auch das Remote Desktop Protocol (RDP) selbst ist nicht betroffen.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20200822151312\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1181\" target=\"_blank\" rel=\"noopener noreferrer\">Downloads f\u00fcr CVE-2019-1181<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20201030125040\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2019-1182\" target=\"_blank\" rel=\"noopener noreferrer\">Downloads f\u00fcr CVE-2019-1182<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/web.archive.org\/web\/20210416023410\/https:\/\/borncity.com\/blog\/2019\/08\/07\/microsoft-office-patchday-6-august-2019\/\">Microsoft Office Patchday (6. August 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/08\/13\/microsoft-security-update-summary-13-august-2019\/\">Microsoft Security Update Summary (13. August 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/08\/14\/patchday-updates-fr-windows-7-8-1-server-13-august-2019\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (13. August 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/08\/14\/patchday-windows-10-updates-13-august-2019\/\">Patchday Windows 10-Updates (13. August 2019)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl\u00fccke in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/27\/angreifer-scannen-windows-systeme-auf-bluekeep-lcke\/\">Angreifer scannen Windows-Systeme auf BlueKeep-L\u00fccke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/29\/fast-1-million-windows-maschinen-ber-bluekeep-schwachstelle-angreifbar\/\">Fast 1 Million Windows-Maschinen \u00fcber BlueKeep-Schwachstelle angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/31\/bluekeep-schwachstelle-auch-microsoft-warnt-es-droht-eine-malware-pandemie\/\">BlueKeep-Schwachstelle: Auch Microsoft warnt, es droht eine Malware-Pandemie<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/21\/bluekeep-patch-stand-mangelhaft-windows-2000-angreifbar\/\">BlueKeep: Patch-Stand mangelhaft, Windows 2000 angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/22\/windows-wie-stehts-um-die-bluekeep-schwachstelle-im-juli-2019\/\">Windows: Wie steht's um die BlueKeep-Schwachstelle im Juli 2019?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/23\/bluekeep-warnung-exploit-drfte-bald-kommen\/\">BlueKeep-Warnung: Exploit d\u00fcrfte bald kommen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 13. August 2019 (2. Dienstag im Monat, Patchday) hat Microsoft eine Reihe Sicherheitsupdates freigegeben. Darunter sind auch extrem kritische Updates, die von Computerw\u00fcrmern ausnutzbare Schwachstellen (CVE-2019-1181\/CVE-2019-1182) schlie\u00dfen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4328,4315,3288],"class_list":["post-221648","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=221648"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221648\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=221648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=221648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=221648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}