Infektionsrisiko Remote Desktop?
Guten Abend zusammen!
Aus gegebenem Anlass stelle ich mir die Frage, ob das Infizieren mit Schadsoftware von Rechnern untereinander möglich ist, wenn lediglich per (Microsoft) Remote Desktop aufeinander zugegriffen wird.
Ich konnte leider nicht allzuviel Konkretes zu dieser Frage finden - da im Prinzip ja lediglich Bildinhalt übertragen wird (sofern nicht noch extra mit gemappten Laufwerken gearbeitet wird), sollte die Gefahr nach meinem Verständnis gleich null sein.
Lizenzrechtlich könnte man sich somit auf die Absicherung des oder der Terminalserver konzentrieren, während die Endpoints, soweit sie wirklich "reine Terminals" sind, nicht bedacht werden müssten, selbst wenn ein vollwertiges Betriebssystem darauf läuft.
Wahrscheinlich ist die Sache aber nicht so eindeutig, wie ich sie darstelle?
Verändert sich das (Gefahren-)Szenario, wenn die Clients zwar wirklich nur als Terminal fungieren, aber als Domänenmitglied beispielsweise zusätzlich Gruppenrichtlinien abfragen?
Vielen Dank im Voraus für jeden erhellenden Beitrag!
Aus gegebenem Anlass stelle ich mir die Frage, ob das Infizieren mit Schadsoftware von Rechnern untereinander möglich ist, wenn lediglich per (Microsoft) Remote Desktop aufeinander zugegriffen wird.
Ich konnte leider nicht allzuviel Konkretes zu dieser Frage finden - da im Prinzip ja lediglich Bildinhalt übertragen wird (sofern nicht noch extra mit gemappten Laufwerken gearbeitet wird), sollte die Gefahr nach meinem Verständnis gleich null sein.
Lizenzrechtlich könnte man sich somit auf die Absicherung des oder der Terminalserver konzentrieren, während die Endpoints, soweit sie wirklich "reine Terminals" sind, nicht bedacht werden müssten, selbst wenn ein vollwertiges Betriebssystem darauf läuft.
Wahrscheinlich ist die Sache aber nicht so eindeutig, wie ich sie darstelle?
Verändert sich das (Gefahren-)Szenario, wenn die Clients zwar wirklich nur als Terminal fungieren, aber als Domänenmitglied beispielsweise zusätzlich Gruppenrichtlinien abfragen?
Vielen Dank im Voraus für jeden erhellenden Beitrag!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 214194
Url: https://administrator.de/forum/infektionsrisiko-remote-desktop-214194.html
Ausgedruckt am: 22.12.2024 um 08:12 Uhr
5 Kommentare
Neuester Kommentar
Zitat von @Datenreise:
Guten Abend zusammen!
Aus gegebenem Anlass stelle ich mir die Frage, ob das Infizieren mit Schadsoftware von Rechnern untereinander möglich ist,
wenn lediglich per (Microsoft) Remote Desktop aufeinander zugegriffen wird.
Ich konnte leider nicht allzuviel Konkretes zu dieser Frage finden - da im Prinzip ja lediglich Bildinhalt übertragen wird
(sofern nicht noch extra mit gemappten Laufwerken gearbeitet wird), sollte die Gefahr nach meinem Verständnis gleich null
sein.
Guten Abend zusammen!
Aus gegebenem Anlass stelle ich mir die Frage, ob das Infizieren mit Schadsoftware von Rechnern untereinander möglich ist,
wenn lediglich per (Microsoft) Remote Desktop aufeinander zugegriffen wird.
Ich konnte leider nicht allzuviel Konkretes zu dieser Frage finden - da im Prinzip ja lediglich Bildinhalt übertragen wird
(sofern nicht noch extra mit gemappten Laufwerken gearbeitet wird), sollte die Gefahr nach meinem Verständnis gleich null
sein.
Auch die RDP-Clients haben oft fehler, weswegen da auch hin und wieder updates kommen. Sofern der Terminal-Server etnsprechend präpariert ist, könnte er unter Ausnutzung eiens exploits natürlich schadsoftware auf den client schieben.
Hier etwas zum einlesen .
Umgekehrt kann natürlich der Client genauso den terminalserver infizieren, sofern auf dem Client malware ist. Eine enfache variante wäre enfach Schadsoftware zum TS zu übertragen, indem die Clientlaufwerke eingebunden werden. Notfalls könnte er sogar eine einfache "erlaubte" RDP-Sitzung aufmachen und per "copy con: datei.exe" malware einspielen.
Lizenzrechtlich könnte man sich somit auf die Absicherung des oder der Terminalserver konzentrieren, während die
Endpoints, soweit sie wirklich "reine Terminals" sind, nicht bedacht werden müssten, selbst wenn ein vollwertiges
Betriebssystem darauf läuft.
Endpoints, soweit sie wirklich "reine Terminals" sind, nicht bedacht werden müssten, selbst wenn ein vollwertiges
Betriebssystem darauf läuft.
welche Lizenzen meinst Du jetzt?
Wahrscheinlich ist die Sache aber nicht so eindeutig, wie ich sie darstelle?
Eher unklar, was du meinst.
Verändert sich das (Gefahren-)Szenario, wenn die Clients zwar wirklich nur als Terminal fungieren, aber als
Domänenmitglied beispielsweise zusätzlich Gruppenrichtlinien abfragen?
Domänenmitglied beispielsweise zusätzlich Gruppenrichtlinien abfragen?
Was für clients? Wenn das normale windowsrechner sind, ist es egal. sobald da Malware drauf ist, könnte die, sofern die malware es darauf anlegt, auch den TS infizieren, zumindest den Account desjenigen, der sich anmelden darf.
lks
Zitat von @Datenreise:
Wenn ich dich richtig verstehe gehst du davon aus (oder bist dir sicher?), dass ein Windows RDP-Client seinen RDP-Server rein
über die RDP-Sitzung infizieren kann und umgekehrt. Richtig?
Wenn ich dich richtig verstehe gehst du davon aus (oder bist dir sicher?), dass ein Windows RDP-Client seinen RDP-Server rein
über die RDP-Sitzung infizieren kann und umgekehrt. Richtig?
Prinzipiell ja.
ein verseuchter client kann auf jeden fall den account des benutzers auf dem Server infizieren. Dazu muß er nur passende "Maus-" und "Tastendrücke" erzeuge,n die z.B. bestimmte Bytefolgen in eine Datei schreiben udn dann diese datei ausführen lassen. das haben wir vor fast 30 Jahren schon an DOS-rechnern mit Copy CON: Datei.com gemacht, um herauszufinden, wie man Programm ein ein System bekommt, bei dem die Diskettenlaufwerke deaktiviert/kaputt waren. War damals ein lustiger Wettbewerb unter den Kommilitonen, Das ist also Prinzipiell nichts anderes. auch wenn mir bisher keine solche Malware bekannt ist.
Der weg vom infizierten TS zum Client ist da schon eher beackert und da gibt es auch schon exploits dazu. man muß also darauf achten, den neuesten RDP-Client ohne Security-flwas einzusetzen., wenn man da sichergehen will.
Fazit: Es muß sowohl der Client sich vor dem Serevr in Acht nehmen, als auch der Server vor dem Client.
lks
N'Abend.
Wenn du auf den Endpoints keinerlei Sicherheitssoftware installiert hast müsstest du weiterhin sicherstellen, dass auch wirklich nur Port 3389 (oder welchen Port auch immer du für RDP verwendest) "offen" ist, bestenfalls also die RD-Hosts hinter ner Firewall verschanzen, die nur den entsprechenden Port durchlässt.
Und selbst dann kann ein Fehler in der Protokoll-Implementierung zu einer Infektion führen - Lücken gab es in der Vergangenheit immer wieder, einer der Gründe, warum man einen RD-Host nicht offen aus dem Internet erreichbar machen sollte.
Deine Annahme ist also sehr theoretisch...
Cheers,
jsysde
Zitat von @Datenreise:
Ich konnte leider nicht allzuviel Konkretes zu dieser Frage finden - da im Prinzip ja lediglich Bildinhalt übertragen wird
(sofern nicht noch extra mit gemappten Laufwerken gearbeitet wird), sollte die Gefahr nach meinem Verständnis gleich null
sein.
Nö, da wird mehr übertragen, z.B. wenn die Laufwerke des Clients vom Server zurückverbunden werden und/oder die Client-Drucker auf via RD-Host zur Verfügung gestellt werden. Reine Bildübertragung ist das nicht, dazu müsstest du all diese Funktionen auf dem RD-Host deaktivieren.Ich konnte leider nicht allzuviel Konkretes zu dieser Frage finden - da im Prinzip ja lediglich Bildinhalt übertragen wird
(sofern nicht noch extra mit gemappten Laufwerken gearbeitet wird), sollte die Gefahr nach meinem Verständnis gleich null
sein.
Wenn du auf den Endpoints keinerlei Sicherheitssoftware installiert hast müsstest du weiterhin sicherstellen, dass auch wirklich nur Port 3389 (oder welchen Port auch immer du für RDP verwendest) "offen" ist, bestenfalls also die RD-Hosts hinter ner Firewall verschanzen, die nur den entsprechenden Port durchlässt.
Und selbst dann kann ein Fehler in der Protokoll-Implementierung zu einer Infektion führen - Lücken gab es in der Vergangenheit immer wieder, einer der Gründe, warum man einen RD-Host nicht offen aus dem Internet erreichbar machen sollte.
Deine Annahme ist also sehr theoretisch...
Cheers,
jsysde
Hallo,
also Du gehst immer nur von den PCs aus und über was die denn nun genau verbunden sind,
es kommt eben auch immer auf den Virus an!
Es gibt Viren die aktiv das ganze Netzwerk nach allem und nichts ab scannen und sich neue Opfer in dem Netzwerk suchen
und dann natürlich auch bei einer aktiven Verbindung von einem PC auf einen anderen übersetzen (Infektion) können.
Es ist daher auch immer ratsam möglichst alle im Netzwerk befindlichen Geräte mit einem Antivirus auszustatten.
UTM oder Firewall und STM (transparenter Proxy) dahinter, Server, NAS, SAN, DAS, File Server, Klient PCs.
Netzwerk infizieren.
Gruß
Dobby
also Du gehst immer nur von den PCs aus und über was die denn nun genau verbunden sind,
es kommt eben auch immer auf den Virus an!
Es gibt Viren die aktiv das ganze Netzwerk nach allem und nichts ab scannen und sich neue Opfer in dem Netzwerk suchen
und dann natürlich auch bei einer aktiven Verbindung von einem PC auf einen anderen übersetzen (Infektion) können.
Es ist daher auch immer ratsam möglichst alle im Netzwerk befindlichen Geräte mit einem Antivirus auszustatten.
UTM oder Firewall und STM (transparenter Proxy) dahinter, Server, NAS, SAN, DAS, File Server, Klient PCs.
sollte die Gefahr nach meinem Verständnis gleich null sein.
Es kommt eben darauf an was das für ein Virus ist, wenn es sich um einen Wurm handelt kann er sogar das ganzeNetzwerk infizieren.
Gruß
Dobby