Aktuelles, Branche - geschrieben von am Donnerstag, Mai 23, 2019 20:08 - noch keine Kommentare

Windows-Betriebssysteme: Kritische Sicherheitslücke droht

Check Point hat umgehend auf eine Schwachstelle in der „Remote Desktop Protocol“-Funktion reagiert

[datensicherheit.de, 23.05.2019] Nachdem bekannt geworden war, dass eine Schwachstelle in der RDP-Funktion existiert, die Angreifern den externen Zugriff ermöglicht, hat die Check Point® Software Technologies Ltd. nach eigenen Angaben unverzüglich einen Patch veröffentlicht.

Vor allem „Windows 7“ und „Windows Server 2008“ betroffen

Ein IPS-Update für „Check Point Security Gateway“ der Versionen R80, R77, R76 und R75 schützt Kunden demnach vor den Gefahren, die von der Sicherheitslücke (CVE-2019-0708) ausgehen. „Es wird daher dringend empfohlen, das neue Update sofort auszuführen“, mahnt Check Point.
Die Schwachstelle gebe den Angreifern die Möglichkeit, fremden Code über Fernzugriff auszuführen, indem sie RDP-Services ausnutzten. Die Lücke betreffe vor allem die Systeme „Windows 7“ und „Windows Server 2008“, die zwar alt, aber noch weit verbreitet seien. „Windows 8“ und „Windows 10“ dagegen seien sicher. Betroffen könnten Computer aus allen möglichen Branchen sein – Industrie, Finanzmarkt, Gesundheit, Behörden, Einzelhandel u.a.

Gerade Finanzbranche und Gesundheitssektor im Visier Cyber-Krimineller

Gefährlich sei die Lücke vor allem deshalb, weil Angreifer einen Computer innerhalb eines gewöhnlichen, öffentlichen Netzwerks, wie einem WLAN-Hotspot, völlig übernehmen könnten. Geldautomaten, aufgrund ihrer Anbindung an öffentliche Netzwerke, und wichtige IoT-Geräte, auf denen oft noch alte Betriebssysteme liefen, seien besonders anfällig. Gerade die Finanzbranche und der Gesundheitssektor könnten ins Visier der Cyber-Kriminellen geraten.
Allerdings könne abseits des öffentlichen Internets auch innerhalb eines Unternehmensnetzwerkes ein immenser Schaden entstehen, falls ein Angreifer sich über RDP erfolgreich Zugriff auf einen Computer verschafft hat. Mithilfe von sogenannten Seitwärtsbewegungen (lateral movements) könne es ihm gelingen, weitere Rechner zu infiltrieren. Eine ähnlich riesige Schadenswirkung wie von der Ransomware „WannaCry“ im Jahr 2017 liege auch hier im Bereich des Möglichen.

3 Schritte empfohlen, um sicher vor der Schwachstelle in RDP zu sein

Check Point empfiehlt nach eigenen Angaben, neben dem essentiellen IPS-Update, drei Schritte zu gehen, um sicher vor der Schwachstelle in RDP zu sein:
Unternehmen sollten das RDP-Protokoll auf dem „Check Point Security Gateway“ und dem „Check Point SandBlast“-Agenten blockieren, also am Endpunkt. Falls RDP für unternehmenskritische Prozesse verwendet wird, sollte das „Check Point Gateway“ so konfiguriert werden, dass nur Verbindungen von vertrauenswürdigen Geräten innerhalb des Firmennetzwerks durchkommen. Falls die Funktion aber nicht gebraucht wird, sollten Firmen RDP auf ihren „Windows“-Systemen schlicht deaktivieren und den bereits veröffentlichten Microsoft-Patch installieren. Kommen IoT-Geräte in einer Firma zum Einsatz und könnten ins Visier von Angreifern geraten, sollten trotz der Installation des Patches die ersten beiden Schritte bedacht werden.

Weitere Informationen zum Thema:

Check Point, 21.05.2019
Critical Vulnerability in Windows OS – Learn How To Protect Yourself

datensicherheit.de, 15.05.2019
Windows-Schwachstelle: BSI warnt vor möglichen wurmartigen Angriffen

datensicherheit.de, 20.09.2018
IT-Sicherheit: Priorisierung beim Schwachstellenmanagement nötig



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung