Antivirus-Anbieter warnen vor drohendem Netzwerk-Wurm

Exploit Code für RDP-Schwachstellen in Windows entdeckt

| Redakteur: Stephan Augsten

Höchste Zeit, zu patchen: Cyber-Kriminelle setzen alles daran, die RDP-Schwachstelle in Windows auszunutzen.
Höchste Zeit, zu patchen: Cyber-Kriminelle setzen alles daran, die RDP-Schwachstelle in Windows auszunutzen.

Für die von Microsoft bekanntgegebenen Schwachstellen im Windows Remote Desktop Protocol ist ein Angriffscode im Internet aufgetaucht. Administratoren sollten schleunigst ihre Systeme patchen, da die Vorarbeit für einen Netzwerk-Wurm geleistet ist.

Auf etlichen chinesischen Webseiten wurde bösartiger Proof-of-Concept-Code entdeckt, der Windows-Systeme zum Absturz bringt. Der Angriffscode kompromittiert Rechner über die zum Microsoft-Patchday vermeldeten Sicherheitslücken im Remote Desktop Protocol (RDP).

Damit ist für potenzielle Angreifer der erste Schritt getan, um einen funktionierenden Netzwerk-Wurm zu entwickeln. Sicherheitsexperten und diverse Antivirus-Anbieter rufen deshalb Administratoren dazu auf, auf sämtlichen Windows-Rechners das Microsoft Security Bulletin MS12-020 einzuspielen.

Das Remotedesktop-Protokoll dient dazu, von außerhalb des Netzwerks auf Rechner im Unternehmen zuzugreifen. Genau deshalb eignen sich die identifizierten RDP-Fehler bei der Paketverarbeitung auch dazu, Code von außen auf anfälligen Systemen auszuführen (Remote Code Execution).

Exploit Code erscheint schneller als erwartet

Schon im Rahmen seiner Bekanntgabe wurde der Patch als besonders kritisch eingestuft. Mit einer derart schnellen Veröffentlichung eines Angriffscodes hatten die Microsoft-Entwickler allerdings auch nicht gerechnet.

„Die Entwicklung eines funktionierenden Exploit-Codes ist nicht gerade einfach“, hieß es vergangene Woche im „Security Research & Defense“-Blog. Es dauere wohl eher 30 als nur ein paar Tage, bis ein solcher Code veröffentlicht werde, lautete die Einschätzung.

Die RDP-Schwachstellen betreffen sämtliche Betriebssystem-Versionen, darunter auch Windows 7 sowie die Server-Core- und Itanium-basierende Installationen von Windows Server 2008 R2. Allerdings sind RDP-Funktionen nicht von Haus aus aktiviert – ein Administrator sollte also die Gefahr einer Infektion durchaus einschätzen können.

Da viele Unternehmen den Patch vor dem Einspielen erst einmal testen müssen, hat Microsoft ein Fix-it-Tool für Windows 7, Vista und Server 2008 (R2) veröffentlicht. Damit wird unter den neuen Betriebssystemen die sogenannte Network-Level Authentication zugeschaltet, die das Risiko der Schwachstelle zumindest etwas eindämmt. Die Ein-Klick-Workarounds erfordern keinen Neustart und finden sich im verlinkten Blog-Eintrag.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 32533630 / Sicherheitslücken)