Original-URL des Artikels: https://www.golem.de/news/windows-sicherheitsluecke-warten-auf-den-bluekeep-exploit-1905-141591.html    Veröffentlicht: 29.05.2019 14:52    Kurz-URL: https://glm.io/141591

Windows-Sicherheitslücke

Warten auf den Bluekeep-Exploit

Knapp eine Million im Internet erreichbare Windows-Computer sind für eine Sicherheitslücke anfällig, die laut Microsoft das Potenzial hat, Schäden wie Wanna Cry zu verursachen.

Eine Sicherheitslücke im RDP-Service von Windows ist zwar von Microsoft gepatcht, aber viele Nutzer haben das Update noch nicht installiert. Robert Graham, der als Entwickler des Internet-Scantools Masscan bekannt ist, hat bei einem Test fast eine Million Computer gefunden, die über das Internet erreichbar sind und angegriffen werden könnten.

Microsoft hatte vor zwei Wochen gewarnt, dass die Sicherheitslücke, die inzwischen Bluekeep genannt wird, extrem gefährlich sei. Eine Schadsoftware, die die Lücke ausnutze, könne zu ähnlichen Verheerungen wie Wanna Cry führen. Die Ransomware, die geleakte Exploits der NSA nutzte, führte im Jahr 2017 zu unzähligen Infektionen und legte auch Unternehmen, Behörden und Krankenhäuser lahm.

Die Bluekeep-Lücke befindet sich in der Unterstützung für das Remote Desktop Protocol (RDP), ein Protokoll zur Fernwartung von Windows-Computern. Microsoft hat nicht nur für alle aktuellen Windows-Versionen Updates bereitgestellt, sondern aufgrund der Gefährlichkeit auch für eigentlich nicht mehr unterstützte Uralt-Versionen bis hin zu Windows XP.

Zu größeren Angriffen ist es bislang nicht gekommen. Das dürfte auch daran liegen, dass es für Bluekeep bislang keinen öffentlich verfügbaren Exploit gibt. Doch es ist davon auszugehen, dass ein solcher Exploit in den nächsten Wochen entwickelt wird und dann großflächige Angriffe starten. Schon jetzt muss man damit rechnen, dass einige Angreifer privat bereits über Exploits verfügen.

Wer Windows einsetzt, sollte, falls nicht schon geschehen, selbstverständlich die Updates umgehend installieren. Weiterhin empfiehlt es sich generell, den RDP-Service zu deaktivieren, wenn man ihn nicht benötigt.

Für Administratoren von größeren Netzwerken kann es sinnvoll sein, in diesen selbst nach verwundbaren Windows-Rechnern zu scannen. Robert Graham hat sein Test-Tool auf Github bereitgestellt.  (hab)


Verwandte Artikel:
Virtualisierung: Microsoft liefert optimierte Ubuntu-Gäste für Hyper-V   
(19.09.2018, https://glm.io/136647 )
US-Boykott: Microsoft nimmt Huawei Matebook X Pro aus seinem Shop   
(22.05.2019, https://glm.io/141429 )
Ein Jahr DSGVO: Datenschutzbeschwerden bleiben auf hohem Niveau   
(24.05.2019, https://glm.io/141477 )
Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry   
(15.05.2019, https://glm.io/141264 )
Smartphone: Samsung zieht Kamera-Update für Galaxy S10 zurück   
(28.05.2019, https://glm.io/141568 )

© 1997–2019 Golem.de, https://www.golem.de/