Original-URL des Artikels: https://www.golem.de/news/sicherheitsluecke-microsoft-unterbindet-rdp-anfragen-von-ungepatchten-clients-1803-133522.html    Veröffentlicht: 26.03.2018 12:30    Kurz-URL: https://glm.io/133522

Sicherheitslücke

Microsoft unterbindet RDP-Anfragen von ungepatchten Clients

Eine kritische Sicherheitslücke in Microsofts Credential Security Support Provider versetzt Angreifer in die Lage, beliebigen Code auszuführen. Deswegen unterbindet das Unternehmen demnächst Verbindungsversuche ungepatchter Clients, Admins sollten also schnell handeln.

Microsoft unterbindet bei aktuellen Versionen seiner Server-Betriebssysteme künftig RDP-Verbindungen zu ungepatchten Clients, um das Ausnutzen der Sicherheitslücke CVE-2018-0886 zu unterbinden. Das Problem im Credential Security Support Provider ermöglicht durch einen Man-In-The-Middle-Angriff, beliebige Kommandos an den Server zu senden und diese mit Adminrechten auszuführen.

Mit dem Credential Security Support Provider kann ein lokaler Nutzer über den Server authentifiziert werden. Dazu wird sowohl Microsofts Kerberos als auch der Challenge/Response-Mechanismus Microsoft NTLM genutzt.

Die auf der Konferenz Black Hat Asia von Forschern der Sicherheitsfirma Preempt vorgestellte Sicherheitslücke ist von Microsoft im Rahmen des Patch-Tuesday behoben worden. Das Unternehmen geht den ungewöhnlichen Schritt, ungepatchte Clients bald komplett auszusperren. Konkret wird die Authentifizierung der Rechner über RDP abgebrochen.

Noch ist die Einstellung optional

Microsoft empfiehlt daher dringend, das Update auf allen Servern und Clients einzuspielen. Administratoren sollten außerdem die Gruppenrichtlinien anpassen und die Einstellungen "Force Updates Clients" und "Mitigated" sowohl auf dem Server als auch auf den Clients sobald wie möglich aktivieren, um das Netzwerk gegen unsichere Clients abzusichern.

Am 17. April 2018 soll ein weiteres Update erscheinen, das eine "verbesserte Fehlermeldung" auf dem Client ausgibt und erklärt, warum der Verbindungsaufbau fehlgeschlagen ist, wie The Register schreibt. Am 8. Mai soll die Standardeinstellung so verändert werden, dass ungepatchte Clients automatisch ausgesperrt werden.

Microsoft greift zunehmend konsequent durch, wenn Sicherheitsprobleme bestehen. Nach den Veröffentlichungen zu Meltdown und Spectre erntete das Unternehmen dafür Kritik, weil es Virenscanner von Drittherstellern verpflichtete, einen Registry-Key zu setzen, damit der Rechner weiterhin mit Updates versorgt wird.  (hg)


Verwandte Artikel:
Sicherheitsupdate: Microsoft-Compiler baut Schutz gegen Spectre   
(18.01.2018, https://glm.io/132241 )
Microsoft: Fall Creators Update ist final für alle Geräte verfügbar   
(12.01.2018, https://glm.io/132140 )
Meltdown und Spectre: NSA will nichts von Prozessor-Schwachstelle gewusst haben   
(07.01.2018, https://glm.io/131999 )
Spectre und Meltdown: 90 Prozent der aktuellen Intel-CPUs werden gepatcht   
(05.01.2018, https://glm.io/131981 )
Keeper Security: Passwortmanager-Hersteller verklagt Journalist Dan Goodin   
(21.12.2017, https://glm.io/131805 )

© 1997–2020 Golem.de, https://www.golem.de/