Schwachstelle CVE-2019-0708 (Remote Desktop Services): Sicherheitupdate für Windows XP, Windows 7, Windows Server 2003 -2008 (R2)

Mitglied: kgborn

kgborn (Level 2)

15.05.2019, aktualisiert 18.05.2019, 3211 Aufrufe, 5 Danke

Microsoft hat am 14.5.2019 ein Sicherheitsupdate zum Schließen der Schwachstelle CVE-2019-0708 in den Remote Desktop Services freigegeben. Das besondere: Diese Schwachstelle wird von Windows XP, über Windows Vista und Windows 7 bis hin zu Windows Server 2003/2008 /R2 durchgepatcht. Hintergrund ist, dass man das gleiche Desaster wie bei WannaCry befürchtet.

Schwachstelle CVE-2019-0708

In älteren Windows-Versionen existiert eine kritische Schwachstelle CVE-2019-0708 im Remote Desktop Services. Microsoft befürchtet einen WannaCry-ähnlichen Ausbruch und stellt daher selbst Windows XP und Windows Server 2003 Updates bereit.

In einem Sicherheitshinweis geht Microsoft auf die als kritisch eingestufte Schwachstelle CVE-2019-0708 ein. CVE-2019-0708 ist eine Remote-Code Execution-Sicherheitslücke (RCE) in den Remote Desktop Services - früher bekannt als Terminal Services.

Schickt ein Angreifer eine speziell präparierte RDP-Anfrage an die Zielmaschine, kann er alle Authentifizierungen umgehen und erhält Zugriff auf die Remote Desktop Services dieses Systems. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte beliebigen Code auf dem Zielsystem ausführen. Oder es besteht die Möglichkeit Programme zu installieren, Daten anzuzeigen, zu ändern oder zu löschen. Weiterhin lassen sich neue Konten mit vollen Benutzerrechten erstellen. Der Angreifer bekommt also vollen Zugriff auf die verwundbaren Systeme und kann diese unter Kontrolle bringen.

Diese Windows-Versionen sind betroffen

Diese kritische Schwachstelle existiert in älteren Windows-Versionen, wobei einige dieser Versionen längst aus dem Support gefallen sind. Hier die Liste der betroffenen Windows-Versionen:

Windows XP
Windows Server 2003
Windows Vista
Windows 7
Windows Server 2008
Windows Server 2008 R2

Systeme ab Windows 8 sind dagegen nicht betroffen, da dort die Schwachstelle im Remote Desktop-Dienst nicht mehr vorhanden ist.

Updates für Windows 7 und Windows Server 2008/R2

Für die noch im Support befindlichen Betriebssysteme Windows 7 SP1, Windows Server 2008 und Windows Server 2008 R2 wird der Patch zum Schließen der kritischen Schwachstelle mit den regulären Monthly Rollup Updates per Windows Update bereitgestellt. In WSUS-Umgebungen kann der Patch auch per Security Only-Updates ausgeliefert oder aus dem Microsoft Update Catalog heruntergeladen werden. Die betreffenden KB-Nummern sind im Sicherheitshinweis für CVE-2019-0708 aufgeführt.

Microsoft patcht auch Windows XP und Windows Server 2003

Auf Grund der Schwere dieser Sicherheitslücke hat Microsoft sich entschlossen, auch ältere Betriebssysteme wie Windows XP oder Windows Server 2003 mit einem Update zu versehen. Dabei wird das Update nicht nur an zahlende Kunden mit erweitertem Support, sondern allgemein verteilt. Zum 14. Mai 2019 wurde der Support-Artikel KB4500331 mit Details veröffentlicht. Dieser bezieht sich auf folgende Windows-Versionen:

Windows XP SP3
Windows Server 2003 SP2
Windows XP Professional X64 Edition SP2
Windows XP Embedded SP3
Windows Embedded POSReady 2009
Windows Embedded Standard 2009

und beschreibt die Schwachstelle CVE-2019-0708. Für diese Windows-Versionen muss das betreffende Update über den Microsoft Update-Katalog heruntergeladen und manuell installiert werden. Dann sollte die Schwachstelle beim Zugriff auf Remote Desktop Services geschlossen werden. Alternativ empfiehlt Microsoft für die betroffenen Betriebssysteme die Remote Desktop Dienste zu deaktivieren.

Windows Vista patchen

Windows Vista ist ebenfalls angreifbar, taucht aber nicht im Microsoft Update Catalog auf. Hier besteht der Trick darin, die Sicherheitsupdates für Windows Server 2008 (Monthly Rollup KB4499149 oder Security Only KB4499180) aus dem Microsoft Update Catalog herunterzuladen und dann manuell zu installieren. Denn Windows Vista und Windows Server 2008 verwenden die gleiche Codebasis.

WannaCry-ähnliche Angriffe befürchtet

Es ist erstaunlich, dass Redmond so einfach Sicherheitsupdates für längst aus dem Support gefallene Betriebssysteme bereitstellt. Der Hintergrund: Microsoft stuft die Schwachstelle als äußerst kritisch ein, da Angreifer vollen Zugriff auf die verwundbaren Systeme erhalten und diese faktisch unter Kontrolle bringen können. Es wird ein ähnliches Szenario wie beim WannaCry-Ausbruch befürchtet. Im Jahr 2017 wurde eine vom US-Geheimdienst NSA entdeckte Schwachstelle samt Exploits öffentlich. Cyber-Kriminelle nutzten diese Informationen, um die Erpressungssoftware WannaCry zu erstellen. Im Frühsommer 2017 kam es dann dazu, dass sich die Ransomware WannaCry über ungepatchte Sicherheitslücken in Windows XP und Windows 7 auf Hunderttausenden von Rechnern per Netzwerk verbreiten und dort Dateien verschlüsseln konnte. Selbst in der Folgezeit kam es weltweit zu neuen Infektionen wie bei Daimler oder beim taiwanesischen Chip-Hersteller TSMC.

Quelle: Sicherheitupdate für CVE-2019-0708 für Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008/R2

Ergänzung: Auch das BSI warnt


Nachdem das BSI ebenfalls warnt, und mir immer wieder Fragen der Art 'wo finde ich die Updates' unter die Augen gekommen sind, habe ich noch einen ergänzenden Artikel mit Download-Links und Zusatzinformationen veröffentlicht.

WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitslücke in Windows vgwort
Titel: Schwachstelle CVE-2019-0708 (Remote Desktop Services): Sicherheitupdate für Windows XP, Windows 7, Windows Server 2003 -2008 (R2)
Content-ID: 451722
Art des Inhalts: Information
Ausgedruckt am: 18.06.2019 um 13:10:28 Uhr
URL: https://administrator.de/contentid/451722