Abo
  • IT-Karriere:

Dejablue: Erneut Sicherheitslücken im Windows-Remote-Desktop

Microsoft warnt vor zwei Remote-Code-Execution-Bugs im Remote Desktop Service. Damit lassen sich Windows-Rechner übers Netz kapern, wenn sie die Remoteadministration aktiviert haben. Alle aktuellen Windows-Versionen sind betroffen.

Artikel veröffentlicht am ,
Dejablue wird eine Sicherheitslücke im Windows-Remote-Desktop genannt - in Anspielung auf die bekannte Lücke Bluekeep.
Dejablue wird eine Sicherheitslücke im Windows-Remote-Desktop genannt - in Anspielung auf die bekannte Lücke Bluekeep. (Bild: Microsoft)

Zum zweiten Mal innerhalb kurzer Zeit meldet Microsoft, dass im Remote Desktop Service (RDS) von Windows besonders gefährliche Sicherheitslücken gefunden worden seien. In einem Blogpost des Microsoft-Sicherheitsteams werden diese als "wormable" bezeichnet, sie könnten also für einen Schadsoftware-Wurm genutzt werden, der sich selbst über das Internet immer weiter verbreitet.

Stellenmarkt
  1. ifp - Institut für Managementdiagnostik Will & Partner GmbH & Co. KG, Großraum München
  2. BG-Phoenics GmbH, Hannover

Im Mai behob Microsoft bereits einen ähnlich gefährlichen Fehler im Remote Desktop, der als Bluekeep bekannt wurde. Bluekeep betraf aber nur alte Windows-Versionen wie Windows 7. Die jetzt gefundene Lücke, die passenderweise Dejablue genannt wird, betrifft alle Versionen von Windows 7 bis Windows 10 sowie Windows Server ab 2008 R2.

Zwei Remote-Code-Execution-Lücken

Insgesamt vier Sicherheitslücken im Remote Desktop Service wurden mit dem jüngsten Windows-Update geschlossen, zwei davon lassen sich zur Ausführung von Code ohne Authentifizierung nutzen. Alle Windows-Nutzer, die den Remote Desktop Service nutzen, sollten daher umgehend die jüngsten Sicherheitsupdates installieren. Wer den Remote Desktop aktiviert hat, ihn aber nicht nutzt, sollte die Funktion abschalten.

Microsoft schreibt zudem, dass das Aktivieren der Funktion Network Level Authentication (NLA) die Auswirkungen der Sicherheitslücken eindämme. Dabei muss sich der Anwender mit einem gültigen Benutzeraccount identifizieren, bevor er eine Remote-Desktop-Sitzung öffnen kann. Ohne NLA lässt sich eine Sitzung bereits vor dem Login aufmachen, der Nutzer verbindet sich dann mit einem Login-Screen.

NLA gibt es seit Windows Vista, auch unabhängig von der aktuellen Sicherheitslücke ist es sinnvoll, diese Funktion zu aktivieren. Doch Microsoft warnt auch, sich bei der aktuellen Lücke nicht auf NLA zu verlassen: Mit einem gültigen Nutzeraccount kann ein Angreifer die Sicherheitslücken weiterhin ausnutzen und damit etwa seine Rechte ausweiten.

Dejablue wurde von Microsoft selbst gefunden

Microsoft fand die Sicherheitslücken offenbar, weil nach der Bluekeep-Lücke der Remote-Desktop-Service einer genauen Analyse unterzogen wurde. Die Lücken wurden demnach nicht von externen Sicherheitsforschern entdeckt. Laut Microsoft gibt es keine Hinweise dafür, dass jemand außerhalb von Microsoft von den Lücken gewusst habe.

Bei Bluekeep wurde viel darüber spekuliert, wann ein Exploit bereitstehe, der die Lücke praktisch ausnutze. Einige Personen gaben an, Exploits entwickelt zu haben, manche Firmen verkaufen diese auch. Öffentlich verfügbar ist aber bislang kein Exploit, die Entwicklung ist vergleichsweise komplex.

Es lässt sich davon ausgehen, dass es zu massenhaften Angriffen auf mit dem Internet verbundene Windows-Systeme kommt, sobald ein entsprechender Exploit öffentlich wird. Das gilt sowohl für die ältere Bluekeep-Lücke als auch für die jetzt entdeckten Dejablue-Lücken.



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. mit Gutschein: NBBX570

nils01 16. Aug 2019

Vergebene Mühe, über sowas mag keiner berichten, da das Böse aka. Windows schon...

Astorek 14. Aug 2019

Nicht bös gemeint: Deine Ansicht zu dem Thema ist mir wurscht. Ich wollte nur eine...

Enter the Nexus 14. Aug 2019

Das betrifft dich auch im LAN, wenn sich nur ein Rechner im LAN auf andere Weise einen...


Folgen Sie uns
       


Nintendo Switch Lite - Test

Die Nintendo Switch Lite sieht aus wie eine Switch, ist aber kompakter, leichter und damit gerade unterwegs eine sinnvolle Wahl - trotz einiger fehlender Funktionen.

Nintendo Switch Lite - Test Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

    •  /