Abo
  • Services:
Anzeige
Ein Exploit für eine Schwachstelle im Remote Desktop von Windows kursiert im Internet.
Ein Exploit für eine Schwachstelle im Remote Desktop von Windows kursiert im Internet. (Bild: Screenshot: Golem.de)

Sicherheitslücke: Exploit für RDP-Schwachstelle im Umlauf

Ein Exploit für eine Schwachstelle im Remote Desktop von Windows kursiert im Internet.
Ein Exploit für eine Schwachstelle im Remote Desktop von Windows kursiert im Internet. (Bild: Screenshot: Golem.de)

Ein Proof-of-Concept für die von Microsoft bereits gepatchte RDP-Sicherheitslücke ist im Umlauf und wird möglicherweise bereits in einschlägigen Hackertools genutzt. Anwender sollten die Updates unbedingt einspielen.

Im Rahmen seines Patchdays am 14. März 2012 hat Microsoft eine gefährliche Sicherheitslücke im Remote Desktop (RDP) von Windows repariert. Nun ist eine Binärdatei in Umlauf geraten, die die Schwachstellen ausnutzen kann. Es handelt sich dabei um ein sogenanntes Proof-of-Concept (PoC), das laut Entwickler Luigi Auriemma von Microsoft selbst stammt. Auriemma hatte die Lücke entdeckt und Microsoft bereits im November 2011 darüber informiert.

Anzeige

Nachdem die PoC-Datei im Netz auftauchte, hat Auriemma Details zu der Schwachstelle und auch den Code des PoCs veröffentlicht. Damit dürften bald einschlägige Exploit-Werkzeuge kursieren, die die Schwachstelle ausnutzen. Anwender sollten daher die von Microsoft bereitgestellten Patches für Windows umgehend installieren.

Angriff über Port 3389

Die Schwachstelle kann aus der Ferne genutzt werden, sofern eine Firewall nicht den Port 3389 für RDP (Remotedesktop) blockiert. Besondere Vorsicht ist geboten, wenn der Rechner direkt mit dem Internet verbunden ist.

Nutzt ein Angreifer die Schwachstelle aus, kann er sich ohne Authentifizierung Zugriff auf den Rechner des Opfers verschaffen und einen Absturz verursachen oder Schadcode in das System einschleusen.

Microsoft hatte zunächst nicht erwartet, dass die Sicherheitslücke besonders schnell von Schadcode ausgenutzt würde, weil es recht mühsam sein soll, eine Attacke für das Sicherheitsloch zu entwickeln. Der Konzern rechnete damit, dass es bis zu 30 Tage dauern könnte, bis erste Exploits kursieren. Durch die Veröffentlichung des PoCs und den Details dazu von Entwickler Auriemma dürften die Exploits allerdings nicht lange auf sich warten lassen.


eye home zur Startseite
Ich und meine... 20. Mär 2012

Wartet mal ab bis OSX so verbreitet ist wie Windows jetzt. Scheint ja beim aktuellen...

Ich und meine... 20. Mär 2012

Das wurde hier super aufgebauscht dabei scheinen nur Rechner die NLA nicht nutzen...



Anzeige

Stellenmarkt
  1. Deutsche Telekom IT GmbH, Bonn
  2. Fachhochschule Münster, Münster
  3. über Harvey Nash GmbH, Mannheim
  4. Ratbacher GmbH, Raum Berlin


Anzeige
Top-Angebote
  1. für 1,99€ bei Amazon Video in HD leihen (Blu-ray-Preis 14,99€)
  2. 49,99€

Folgen Sie uns
       


  1. ROG Zephyrus (GX501)

    Asus' neues Gaming-Notebook ist superdünn

  2. CPU-Bugs

    Errata sind menschlich, Updates besser

  3. Bilanz des NSA-Ausschusses

    Viel AUA, wenig NSA

  4. Strenge Sicherheitsmaßnahmen

    Notebooks bleiben auf Flügen aus Europa in die USA erlaubt

  5. Tastatur und Maus

    Apple verzichtet auf das Kabel

  6. Eingabegerät

    Nums verwandelt Macbook-Trackpad in Ziffernblock

  7. MWC Shanghai

    LTE-Technologie erreicht Latenz von unter zwei Millisekunden

  8. Landkreis Plön

    Tele Columbus bringt Gigabit-Zugänge in 15.000 Haushalte

  9. Innovation Days

    Ericsson liefert Basisstation an 5G Lab Germany

  10. Für Lokalsender

    Kabelnetzbetreiber wollen 250 Millionen Euro Rundfunkgebühr



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Dirt 4 im Test: Vom Fahrschüler zum Rallye-Weltmeister
Dirt 4 im Test
Vom Fahrschüler zum Rallye-Weltmeister

Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Aruba HPE Indoor-Tracking leicht gemacht
  2. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  3. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN

Mobile-Games-Auslese: Ninjas, Pyramiden und epische kleine Kämpfe
Mobile-Games-Auslese
Ninjas, Pyramiden und epische kleine Kämpfe
  1. Ubisoft Chaoshasen, Weltraumaffen und die alten Ägypter
  2. Monument Valley 2 im Test Rätselspiel mit viel Atmosphäre und mehr Vielfalt
  3. Mobile-Games-Auslese Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

  1. Re: Und kommt das System mit einer Straßenbahn klar?

    ArcherV | 09:27

  2. Re: USB 2.0, danke nein

    Gandalf2210 | 09:27

  3. Re: Warum werden die immer wieder gewählt..?

    Palerider | 09:24

  4. Re: Bin nur ich so dumm, ...

    0xDEADC0DE | 09:23

  5. Re: Gerät leider zu groß

    Gandalf2210 | 09:22


  1. 09:25

  2. 09:11

  3. 09:01

  4. 08:33

  5. 08:17

  6. 07:37

  7. 18:23

  8. 17:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel