Anzeige
Ein Exploit für eine Schwachstelle im Remote Desktop von Windows kursiert im Internet.
Ein Exploit für eine Schwachstelle im Remote Desktop von Windows kursiert im Internet. (Bild: Screenshot: Golem.de)

Sicherheitslücke: Exploit für RDP-Schwachstelle im Umlauf

Ein Exploit für eine Schwachstelle im Remote Desktop von Windows kursiert im Internet.
Ein Exploit für eine Schwachstelle im Remote Desktop von Windows kursiert im Internet. (Bild: Screenshot: Golem.de)

Ein Proof-of-Concept für die von Microsoft bereits gepatchte RDP-Sicherheitslücke ist im Umlauf und wird möglicherweise bereits in einschlägigen Hackertools genutzt. Anwender sollten die Updates unbedingt einspielen.

Im Rahmen seines Patchdays am 14. März 2012 hat Microsoft eine gefährliche Sicherheitslücke im Remote Desktop (RDP) von Windows repariert. Nun ist eine Binärdatei in Umlauf geraten, die die Schwachstellen ausnutzen kann. Es handelt sich dabei um ein sogenanntes Proof-of-Concept (PoC), das laut Entwickler Luigi Auriemma von Microsoft selbst stammt. Auriemma hatte die Lücke entdeckt und Microsoft bereits im November 2011 darüber informiert.

Anzeige

Nachdem die PoC-Datei im Netz auftauchte, hat Auriemma Details zu der Schwachstelle und auch den Code des PoCs veröffentlicht. Damit dürften bald einschlägige Exploit-Werkzeuge kursieren, die die Schwachstelle ausnutzen. Anwender sollten daher die von Microsoft bereitgestellten Patches für Windows umgehend installieren.

Angriff über Port 3389

Die Schwachstelle kann aus der Ferne genutzt werden, sofern eine Firewall nicht den Port 3389 für RDP (Remotedesktop) blockiert. Besondere Vorsicht ist geboten, wenn der Rechner direkt mit dem Internet verbunden ist.

Nutzt ein Angreifer die Schwachstelle aus, kann er sich ohne Authentifizierung Zugriff auf den Rechner des Opfers verschaffen und einen Absturz verursachen oder Schadcode in das System einschleusen.

Microsoft hatte zunächst nicht erwartet, dass die Sicherheitslücke besonders schnell von Schadcode ausgenutzt würde, weil es recht mühsam sein soll, eine Attacke für das Sicherheitsloch zu entwickeln. Der Konzern rechnete damit, dass es bis zu 30 Tage dauern könnte, bis erste Exploits kursieren. Durch die Veröffentlichung des PoCs und den Details dazu von Entwickler Auriemma dürften die Exploits allerdings nicht lange auf sich warten lassen.


eye home zur Startseite
Ich und meine... 20. Mär 2012

Wartet mal ab bis OSX so verbreitet ist wie Windows jetzt. Scheint ja beim aktuellen...

Ich und meine... 20. Mär 2012

Das wurde hier super aufgebauscht dabei scheinen nur Rechner die NLA nicht nutzen...

Kommentieren



Anzeige

  1. Entwickler/in Situationsanalyse Fahrerassistenzsysteme
    Robert Bosch GmbH, Abstatt
  2. Software Engineer Mobile Apps (m/w)
    Daimler AG, Berlin
  3. SAP Modulbetreuer / Anwendungsentwickler HCM (m/w)
    HiPP-Werk Georg Hipp OHG, Pfaffenhofen Raum Ingolstadt
  4. CIO / Head of IT (m/w)
    über JobLeads GmbH, Bodensee

Detailsuche



Anzeige
Top-Angebote
  1. NEU: 4 Blu-rays für 30 EUR
    (u. a. Der große Gatsby, Mad Max, Black Mass, San Andreas)
  2. NUR FÜR KURZE ZEIT: Adobe Photoshop Elements & Premiere Elements 14 (PC/Mac)
    69,90€ inkl. Versand
  3. NEU: Blu-rays zum Sonderpreis

Weitere Angebote


Folgen Sie uns
       


  1. Gehalt.de

    Was Frauen in IT-Jobs verdienen

  2. Kurzstreckenflüge

    Lufthansa verspricht 15 MBit/s für jeden an Bord

  3. Anonymisierungsprojekt

    Darf ein Ex-Geheimdienstler für Tor arbeiten?

  4. Schalke 04

    Erst League of Legends und nun Fifa

  5. Patentverletzungen

    Qualcomm verklagt Meizu

  6. Deep Learning

    Algorithmus sagt menschliche Verhaltensweisen voraus

  7. Bungie

    Destiny-Karriere auf PS3 und Xbox 360 endet im August 2016

  8. Vive-Headset

    HTC muss sich auf Virtual Reality verlassen

  9. Mobilfunk

    Datenvolumen steigt während EM-Spiel um 25 Prozent

  10. Software Guard Extentions

    Linux-Code kann auf Intel-CPUs besser geschützt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern
IT und Energiewende
Fragen und Antworten zu intelligenten Stromzählern
  1. Smart Meter Bundestag verordnet allen Haushalten moderne Stromzähler
  2. Intelligente Stromzähler Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
  3. Smart-Meter-Gateway-Anhörung Stromsparen geht auch anders

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

Zelda Breath of the Wild angespielt: Das Versprechen von 1986 wird eingelöst
Zelda Breath of the Wild angespielt
Das Versprechen von 1986 wird eingelöst

  1. Re: Wow...

    wHiTeCaP | 18:32

  2. Re: Merkt man das?

    tg-- | 18:31

  3. Re: Sind Sie ein Terrorist?

    plutoniumsulfat | 18:28

  4. Re: Dvb-c

    johnripper | 18:28

  5. Re: Router mit Kabelmodem und open source software

    1ras | 18:25


  1. 18:37

  2. 17:43

  3. 17:29

  4. 16:56

  5. 16:40

  6. 16:18

  7. 16:00

  8. 15:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel