Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Schwachstelle CVE-2019-0708 (Remote Desktop Services): Sicherheitupdate für Windows XP, Windows 7, Windows Server 2003 -2008 (R2)

Mitglied: kgborn

kgborn (Level 2) - Jetzt verbinden

15.05.2019, aktualisiert 18.05.2019, 2562 Aufrufe, 5 Danke

Microsoft hat am 14.5.2019 ein Sicherheitsupdate zum Schließen der Schwachstelle CVE-2019-0708 in den Remote Desktop Services freigegeben. Das besondere: Diese Schwachstelle wird von Windows XP, über Windows Vista und Windows 7 bis hin zu Windows Server 2003/2008 /R2 durchgepatcht. Hintergrund ist, dass man das gleiche Desaster wie bei WannaCry befürchtet.

Schwachstelle CVE-2019-0708

In älteren Windows-Versionen existiert eine kritische Schwachstelle CVE-2019-0708 im Remote Desktop Services. Microsoft befürchtet einen WannaCry-ähnlichen Ausbruch und stellt daher selbst Windows XP und Windows Server 2003 Updates bereit.

In einem Sicherheitshinweis geht Microsoft auf die als kritisch eingestufte Schwachstelle CVE-2019-0708 ein. CVE-2019-0708 ist eine Remote-Code Execution-Sicherheitslücke (RCE) in den Remote Desktop Services - früher bekannt als Terminal Services.

Schickt ein Angreifer eine speziell präparierte RDP-Anfrage an die Zielmaschine, kann er alle Authentifizierungen umgehen und erhält Zugriff auf die Remote Desktop Services dieses Systems. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte beliebigen Code auf dem Zielsystem ausführen. Oder es besteht die Möglichkeit Programme zu installieren, Daten anzuzeigen, zu ändern oder zu löschen. Weiterhin lassen sich neue Konten mit vollen Benutzerrechten erstellen. Der Angreifer bekommt also vollen Zugriff auf die verwundbaren Systeme und kann diese unter Kontrolle bringen.

Diese Windows-Versionen sind betroffen

Diese kritische Schwachstelle existiert in älteren Windows-Versionen, wobei einige dieser Versionen längst aus dem Support gefallen sind. Hier die Liste der betroffenen Windows-Versionen:

Windows XP
Windows Server 2003
Windows Vista
Windows 7
Windows Server 2008
Windows Server 2008 R2

Systeme ab Windows 8 sind dagegen nicht betroffen, da dort die Schwachstelle im Remote Desktop-Dienst nicht mehr vorhanden ist.

Updates für Windows 7 und Windows Server 2008/R2

Für die noch im Support befindlichen Betriebssysteme Windows 7 SP1, Windows Server 2008 und Windows Server 2008 R2 wird der Patch zum Schließen der kritischen Schwachstelle mit den regulären Monthly Rollup Updates per Windows Update bereitgestellt. In WSUS-Umgebungen kann der Patch auch per Security Only-Updates ausgeliefert oder aus dem Microsoft Update Catalog heruntergeladen werden. Die betreffenden KB-Nummern sind im Sicherheitshinweis für CVE-2019-0708 aufgeführt.

Microsoft patcht auch Windows XP und Windows Server 2003

Auf Grund der Schwere dieser Sicherheitslücke hat Microsoft sich entschlossen, auch ältere Betriebssysteme wie Windows XP oder Windows Server 2003 mit einem Update zu versehen. Dabei wird das Update nicht nur an zahlende Kunden mit erweitertem Support, sondern allgemein verteilt. Zum 14. Mai 2019 wurde der Support-Artikel KB4500331 mit Details veröffentlicht. Dieser bezieht sich auf folgende Windows-Versionen:

Windows XP SP3
Windows Server 2003 SP2
Windows XP Professional X64 Edition SP2
Windows XP Embedded SP3
Windows Embedded POSReady 2009
Windows Embedded Standard 2009

und beschreibt die Schwachstelle CVE-2019-0708. Für diese Windows-Versionen muss das betreffende Update über den Microsoft Update-Katalog heruntergeladen und manuell installiert werden. Dann sollte die Schwachstelle beim Zugriff auf Remote Desktop Services geschlossen werden. Alternativ empfiehlt Microsoft für die betroffenen Betriebssysteme die Remote Desktop Dienste zu deaktivieren.

Windows Vista patchen

Windows Vista ist ebenfalls angreifbar, taucht aber nicht im Microsoft Update Catalog auf. Hier besteht der Trick darin, die Sicherheitsupdates für Windows Server 2008 (Monthly Rollup KB4499149 oder Security Only KB4499180) aus dem Microsoft Update Catalog herunterzuladen und dann manuell zu installieren. Denn Windows Vista und Windows Server 2008 verwenden die gleiche Codebasis.

WannaCry-ähnliche Angriffe befürchtet

Es ist erstaunlich, dass Redmond so einfach Sicherheitsupdates für längst aus dem Support gefallene Betriebssysteme bereitstellt. Der Hintergrund: Microsoft stuft die Schwachstelle als äußerst kritisch ein, da Angreifer vollen Zugriff auf die verwundbaren Systeme erhalten und diese faktisch unter Kontrolle bringen können. Es wird ein ähnliches Szenario wie beim WannaCry-Ausbruch befürchtet. Im Jahr 2017 wurde eine vom US-Geheimdienst NSA entdeckte Schwachstelle samt Exploits öffentlich. Cyber-Kriminelle nutzten diese Informationen, um die Erpressungssoftware WannaCry zu erstellen. Im Frühsommer 2017 kam es dann dazu, dass sich die Ransomware WannaCry über ungepatchte Sicherheitslücken in Windows XP und Windows 7 auf Hunderttausenden von Rechnern per Netzwerk verbreiten und dort Dateien verschlüsseln konnte. Selbst in der Folgezeit kam es weltweit zu neuen Infektionen wie bei Daimler oder beim taiwanesischen Chip-Hersteller TSMC.

Quelle: Sicherheitupdate für CVE-2019-0708 für Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008/R2

Ergänzung: Auch das BSI warnt


Nachdem das BSI ebenfalls warnt, und mir immer wieder Fragen der Art 'wo finde ich die Updates' unter die Augen gekommen sind, habe ich noch einen ergänzenden Artikel mit Download-Links und Zusatzinformationen veröffentlicht.

WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitslücke in Windows vgwort
Ähnliche Inhalte
Windows 7

Januar 2019-Updates bricht KMS-Aktivierung bei Windows 7

Information von kgbornWindows 74 Kommentare

Die Januar-Updates für Windows 7 haben es in sich. Neben den Netzwerkzugriffproblemen auf Freigaben (SMBv1 bei Scannern oder SMBv2 ...

Windows 7

Windows 7 u. Server 2008 (R2) SHA-2-Update kommt am 12. März 2019

Information von kgbornWindows 75 Kommentare

Kleine Info für die Admins der oben genannten Maschinen. Ab Juli 2019 werden Updates von Microsoft nur noch mit ...

Off Topic

Europawahl 2019

Information von FrankOff Topic24 Kommentare

Vom 23. bis 26. Mai 2019 findet die Europawahl in den Mitgliedstaaten der Europäischen Union statt (ja auch in ...

Windows 7

Microsoft stellt 2019 die Windows-7-Updates auf SHA-2-Signierung um

Tipp von 137846Windows 7

Microsoft stellt die SHA-1 Code-Signierung der Update-Pakete aus Sicherheitsgründen in 2019 schrittweise ein. Betroffen davon sind folgende OS: Windows ...

Neue Wissensbeiträge
Off Topic
Europawahl 2019
Information von Frank vor 1 TagOff Topic24 Kommentare

Vom 23. bis 26. Mai 2019 findet die Europawahl in den Mitgliedstaaten der Europäischen Union statt (ja auch in ...

Humor (lol)

Minister wollen offenbar Ausweispflicht für .de-Domain

Information von Kraemer vor 1 TagHumor (lol)7 Kommentare

Zitat von Golem.de: Die zuständigen Verbraucherschutzminister fordern einem Medienbericht zufolge offenbar eine Ausweispflicht für .de-Domains. Das soll Betrugsfälle mit ...

Off Topic
Was als Noob hier mal gesagt werden musste
Information von th30ther vor 3 TagenOff Topic5 Kommentare

Moinsen wertes Forum, ich möchte mich an dieser Stelle mal beim Forum generell und bei aqui speziell bedanken! Ich ...

Windows 10
Windows 10 Mai 2019 Update (Version 1903) ist da
Information von kgborn vor 3 TagenWindows 109 Kommentare

Nur ein kurzer Infosplitter: Microsoft hat die Nacht (21. Mai 2019) das Funktionsupdate auf Windows 10 Version 1903 freigegeben. ...

Heiß diskutierte Inhalte
Ausbildung
Wie sind eure Erfahrungen als oder mit Ü30 Azubis für Fachinformatik Systemintegration?
Frage von CaptainProcessorAusbildung26 Kommentare

Tagchen allerseits :) Mir steht in wenigen Monaten eine Veränderung bevor, da mein AG seine IT auslagert und ich ...

Off Topic
Europawahl 2019
Information von FrankOff Topic23 Kommentare

Vom 23. bis 26. Mai 2019 findet die Europawahl in den Mitgliedstaaten der Europäischen Union statt (ja auch in ...

Router & Routing
ZyXEL ZyWALL USG 20 Routing
Frage von Oggy01Router & Routing12 Kommentare

Hallo, und wieder habe ich ein Problem mit dem Routing. Bis vor ein paar Tagen habe ich das mit ...

Virtualisierung
VServer (Linux): Absichern, verschlüsseln usw
Frage von mrserious73Virtualisierung11 Kommentare

Hallo zusammen, ich möchte einen Linux-Vserver mieten und diesen absichern. Darunter verstehe ich in diesem Falle hauptsächlich: Dafür sorgen, ...