{"id":224705,"date":"2019-11-10T00:28:00","date_gmt":"2019-11-09T23:28:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=224705"},"modified":"2024-10-04T11:19:25","modified_gmt":"2024-10-04T09:19:25","slug":"neue-warnungen-vor-bluekeep-von-microsoft-co","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/10\/neue-warnungen-vor-bluekeep-von-microsoft-co\/","title":{"rendered":"Neue Warnungen vor BlueKeep von Microsoft &amp; Co."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/?p=11820\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Nachdem erste Angriffe von Malware \u00fcber die BlueKeep-Schwachstelle gesichtet wurden (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/04\/windows-erste-bluekeep-angriffe-gesichtet\/\">Windows: Erste BlueKeep-Angriffe gesichtet<\/a>), versch\u00e4rfen Microsoft und die australische Regierung ihre Warnungen.<\/p>\n<p><!--more--><\/p>\n<h2>Kurzer R\u00fcckblick auf BlueKeep<\/h2>\n<p>Die BlueKeep-Schwachstelle im RDP-Dienst von Windows bedroht ungepatchte Systeme von Windows XP bis Windows 7 und die betreffenden Server-Pendants. <img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/53ba27fe7ccf4fe990b4bd890b7e288b\" width=\"1\" height=\"1\"\/>Ich hatte ja seit Monaten vor der BlueKeep-Schwachstelle gewarnt (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/23\/bluekeep-warnung-exploit-drfte-bald-kommen\/\">BlueKeep-Warnung: Exploit d\u00fcrfte bald kommen<\/a>). Es scheint aber, dass die BlueKeep-Schwachstelle in der Praxis nur schwierig ausnutzbar ist. Nur so ist zu erkl\u00e4ren, dass es bisher recht ruhig um dieses Thema war, obwohl es einen \u00f6ffentlich verf\u00fcgbaren Metasploit gibt (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/09\/07\/windows-bluekeep-metasploit-ffentlich-verfgbar\/\">Windows: Bluekeep-Metasploit \u00f6ffentlich verf\u00fcgbar<\/a>). <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/5753f68199714f4b9ad254feb461e34b\" width=\"1\" height=\"1\"\/>Letzte Woche hat sich das Bild nun ge\u00e4ndert. Sicherheitsforscher Kevin Beaumont hatte nach dem Bekanntwerden der BlueKeep-Schwachstelle und der Verf\u00fcgbarkeit erster Exploits ein weltweites Netz von Honeypots f\u00fcr die RDP-Schwachstelle aufgesetzt. Samstag berichtete Beaumont dar\u00fcber, dass seine EternalBlue RDP Honeypot pl\u00f6tzlich BlueScreens zeigten.<\/p>\n<p>Als Sicherheitsforscher sich den Crash-Dump der BlueScreens angesehen&nbsp; haben, wurde klar, dass jemand versucht, die BlueKeep-Schwachstelle auszunutzen. Sicherheitsforscher von MalwareTech best\u00e4tigten, dass im Kernel-Dump Spuren eines Metasploits zur Ausnutzung der BlueKeep Schwachstelle (oder zumindest etwas, das darauf basiert) zu finden waren. Es ist wohl der Versuch, \u00fcber die Schwachstelle einen Crypto-Miner auf den Windows-Maschinen zu installieren. Details hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/04\/windows-erste-bluekeep-angriffe-gesichtet\/\">Windows: Erste BlueKeep-Angriffe gesichtet<\/a> zusammen getragen.<\/p>\n<h2>Warnung der australischen Beh\u00f6rden<\/h2>\n<p>Einem <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/australian-govt-warns-of-active-emotet-and-bluekeep-threats\/\" target=\"_blank\" rel=\"noopener noreferrer\">Beitrag auf Bleeping Computer<\/a> nach warnt das australische Cyber Security Centre (ACSC) der Australian Signals Directorate zusammen mit Partnern aus den Bundesstaaten Unternehmen und Personen vor Bedrohungen durch die Ransomware Emotet und vor Ausnutzung der BlueKeep-Schwachstelle. Beide Bedrohungen seien in der Wildnis aktiv aufgetreten.<\/p>\n<p>Der ACSC hat offenbar die oben erw\u00e4hnten Erkenntnisse aufgegriffen und fordert die Nutzer zur Wachsamkeit auf. Denn Angreifer h\u00e4tten begonnen, die die Sicherheitsl\u00fccke von Windows BlueKeep ausnutzen, um ungepatchte Systeme anzugreifen, und diese mit Coin Minern zu infizieren.<\/p>\n<p>Zu den Emotet-Kampagnen schreibt die ACSC, dass diese im Vergleich zu Ende Oktober in der letzten Woche langsam nachgelassen h\u00e4tten. Emotet-Kampagnen stellen aber immer noch eine erhebliche Bedrohung f\u00fcr Unternehmen und die breite \u00d6ffentlichkeit dar. Weitere Details lassen sich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/australian-govt-warns-of-active-emotet-and-bluekeep-threats\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer nachlesen<\/a>.<\/p>\n<h2>Auch Microsoft warnt erneut vor BlueKeep<\/h2>\n<p>Die oben berichtete Entdeckung einer Schadsoftware, die Honeypots \u00fcber die BlueKeep-Schwachstelle mit einem Crypto-Miner infiziert, ist f\u00fcr Microsoft auch ein Weckruf an die Anwender, endlich ihre System zu patchen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">While we currently see only coin miners being dropped, we agree w\/ the research community that CVE-2019-0708 (BlueKeep) exploitation can be big. Locate and patch exposed RDP services now. Read our latest blog w\/ assist from <a href=\"https:\/\/twitter.com\/GossiTheDog?ref_src=twsrc%5Etfw\">@GossiTheDog<\/a> &amp; <a href=\"https:\/\/twitter.com\/MalwareTechBlog?ref_src=twsrc%5Etfw\">@MalwareTechBlog<\/a> <a href=\"https:\/\/t.co\/y1NgN5WVu8\">https:\/\/t.co\/y1NgN5WVu8<\/a><\/p>\n<p>\u2014 Microsoft Security Intelligence (@MsftSecIntel) <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1192549278507388929?ref_src=twsrc%5Etfw\">November 7, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>  <\/p>\n<p>In obigem Tweet weisen die Sicherheitsspezialisten von Microsoft auf die Analyse von MalwareTech zum BlueKeep-Angriff hin und erinnern daran, dass Patches f\u00fcr die RDP-Schwachstelle bereitstehen. Microsoft hat seine Erkenntnisse in <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2019\/11\/07\/the-new-cve-2019-0708-rdp-exploit-attacks-explained\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> zusammen gefasst (Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-warns-of-more-harmful-windows-bluekeep-attacks-patch-now\/\" target=\"_blank\" rel=\"noopener noreferrer\">hat es hier aufgegriffen<\/a>). Folgende Grafik zeigt die Zunahme der Angriffe auf die BlueKeep-Honeypots.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/security\/blog\/wp-content\/uploads\/2019\/11\/bluekee-rdp-crashes.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/www.microsoft.com\/security\/blog\/wp-content\/uploads\/2019\/11\/bluekee-rdp-crashes.png\" width=\"646\" height=\"243\"\/><\/a> <\/p>\n<p><em>Figure 1. Increase in RDP-related service crashes when the Metasploit module was released Source: Microsoft<\/em> <\/p>\n<h2>Hintergrund zur BlueKeep-Schwachstelle<\/h2>\n<\/p>\n<p>\u00dcber die BlueKeep-Schwachstelle CVE-2019-0708 hatte ich in diversen Blog-Beitr\u00e4gen berichtet. Eine Erkl\u00e4rung zur Schwachstellen findet sich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a>. Es gibt zwar einen Patch f\u00fcr die betroffenen Systeme, aber dieser wurde nicht auf allen Systemen installiert. <\/p>\n<p>In meinem Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a> habe ich beleuchtet, wie sich ein System sowohl lokal auf installierte Patches als auch in einem Netzwerk auf die Schwachstellen scannen l\u00e4sst. Kevin Beaumont schl\u00e4gt vor, dass Unternehmen alle ungepatchten Systeme (Endpunkte), die direkt im Internet f\u00fcr das Remote Desktop Protocol verf\u00fcgbar sind, herunterfahren, bis sie gepatcht sind. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/04\/how-to-bluekeep-check-fr-windows\/\">How To: BlueKeep-Check f\u00fcr Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/27\/angreifer-scannen-windows-systeme-auf-bluekeep-lcke\/\">Angreifer scannen Windows-Systeme auf BlueKeep-L\u00fccke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/29\/fast-1-million-windows-maschinen-ber-bluekeep-schwachstelle-angreifbar\/\">Fast 1 Million Windows-Maschinen \u00fcber BlueKeep-Schwachstelle angreifbar<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/17\/wannacry-reloaded-bsi-warnung-vor-schwerer-remote-desktop-services-sicherheitslcke-in-windows\/\">WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitsl\u00fccke in Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr CVE-2019-0708 f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/21\/bluekeep-wie-stehts-um-die-remote-desktop-services-schwachstelle-cve-2019-0708-in-windows\/\">BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/03\/bluekeep-patch-auch-fr-raubkopien-risikofaktor-ssl-tunnel\/\">BlueKeep: Patch auch f\u00fcr Raubkopien; Risikofaktor SSL-Tunnel<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/06\/metasploit-fr-bluekeep-vorhanden-z-z-noch-privat\/\">Metasploit f\u00fcr BlueKeep vorhanden, z.Z. noch privat<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/31\/bluekeep-schwachstelle-auch-microsoft-warnt-es-droht-eine-malware-pandemie\/\">BlueKeep-Schwachstelle: Auch Microsoft warnt, es droht eine Malware-Pandemie<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/21\/bluekeep-patch-stand-mangelhaft-windows-2000-angreifbar\/\">BlueKeep: Patch-Stand mangelhaft, Windows 2000 angreifbar<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/07\/22\/windows-wie-stehts-um-die-bluekeep-schwachstelle-im-juli-2019\/\">Windows: Wie steht's um die BlueKeep-Schwachstelle im Juli 2019?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/07\/23\/bluekeep-warnung-exploit-drfte-bald-kommen\/\">BlueKeep-Warnung: Exploit d\u00fcrfte bald kommen<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20190726134042\/https:\/\/borncity.com\/blog\/2019\/07\/25\/5-vor-12-malware-mit-bluekeep-scanner-und-exploits\/\">5 vor 12: Malware mit BlueKeep-Scanner und Exploits<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/09\/07\/windows-bluekeep-metasploit-ffentlich-verfgbar\/\">Windows: Bluekeep-Metasploit \u00f6ffentlich verf\u00fcgbar<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/11\/04\/windows-erste-bluekeep-angriffe-gesichtet\/\">Windows: Erste BlueKeep-Angriffe gesichtet<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Nachdem erste Angriffe von Malware \u00fcber die BlueKeep-Schwachstelle gesichtet wurden (siehe Windows: Erste BlueKeep-Angriffe gesichtet), versch\u00e4rfen Microsoft und die australische Regierung ihre Warnungen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[7602,4328,4325],"class_list":["post-224705","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-bluekeep","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=224705"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224705\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=224705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=224705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=224705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}