DejaBlue: BSI warnt vor weiteren kritischen Windows-Schwachstellen

Estimated read time 4 min read
[metaslider id=10234]
Windows 10. © Microsoft

DejaBlue: BSI warnt vor weiteren kritischen Windows-Schwachstellen Bonn, 14. August 2019. Nach der im Mai bekanntgewordenen Schwachstelle BlueKeep hat der Software-Hersteller Microsoft am gestrigen Patch-Day weitere schwerwiegende Schwachstellen in den Remote-Desktop-Services (RDS) für sein Betriebssystem Windows veröffentlicht und entsprechende Patches bereitgestellt. Diese werden medial unter dem Namen DejaBlue referenziert. Mindestens zwei dieser Schwachstellen sind wurmfähig, eine Schadsoftware kann sich daher selbstständig und ohne Zutun eines Anwenders weiterverbreiten. Dies ermöglicht Szenarien, die mit den Cyber-Angriffen WannaCry oder NotPetya vergleichbar sind, die im Mai und Juni 2017 erhebliche Schäden angerichtet hatten. Betroffen sind zahlreiche Windows-Versionen, darunter auch das aktuelle Betriebssystem Windows 10. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät allen Windows-Nutzerinnen und Nutzern, die bereitgestellten Updates umgehend einzuspielen.

Für die ältere Schwachstelle BlueKeep ist zudem jüngst ein sogenannter Exploit-Code öffentlich geworden. Damit erhöht sich die Wahrscheinlichkeit eines erfolgreichen Angriffs weiter. Noch immer sind allein in Deutschland über 10.000 direkt mit dem Internet verbundene Systeme – und damit eine weit größere Zahl an Endsystemen in Unternehmensnetzwerken – für diese Schwachstelle verwundbar, obwohl bereits seit Mai entsprechende Sicherheitsupdates zur Verfügung stehen.

“Das BSI schätzt diese Schwachstellen als äußerst kritisch ein und ruft Unternehmen genauso wie Bürgerinnen und Bürger auf, die verfügbaren Updates einzuspielen. Diese Schwachstellen ermöglichen Angriffsszenarien, die enormen wirtschaftlichen Schaden verursachen können und sollten daher absolut prioritär behandelt werden. Nach unserer Einschätzung ist es mit einer derartigen Häufung an Schwachstellen dieser Art nur noch eine Frage der Zeit, bevor es zu mit WannaCry vergleichbaren Cyber-Angriffen kommt”, so BSI-Präsident Arne Schönbohm.

 

Probleme ergeben sich für Nutzer der Antiviren-Software Symantec bzw. Norton unter Windows 7 und Windows Server 2008. Diese können die bereitgestellten Windows-Updates nicht verarbeiten, in Folge kommt es zu Systemabstürzen. Daher hat Microsoft das Sicherheitsupdate für Systeme blockiert, auf denen diese AV-Programme installiert sind. Microsoft rät auch von einer manuellen Einspielung der Updates ab. Diese AV-Programme sollten bis zur Behebung des Problems vorübergehend deinstalliert werden, damit die Windows-Updates eingespielt werden können.

 

Sicherheitshinweise und Schutzmaßnahmen

 

Das BSI hat heute eine Cyber-Sicherheitswarnung an die Bundesverwaltung, Betreiber Kritischer Infrastrukturen, die Teilnehmer der Allianz für Cyber-Sicherheit und weitere Partner verschickt, die auf konkrete und grundsätzliche Schutzmaßnahmen hinweist:

  • Es sollten Sicherheitsupdates (ggfs. nach entsprechenden Tests) eingespielt werden.
  • Generell gilt für den RDP-Dienst, dass dieser deaktiviert sein sollte, wenn kein Bedarf besteht. Wenn RDP eingesetzt wird, sollten Verbindungen von außen – wenn möglich – auf bestimmte Netzbereiche oder Adressen eingeschränkt werden. Zudem bietet sich an, RDP-Anmeldungen zu protokollieren und regelmäßig auf sicherheitsrelevante Auffälligkeiten zu prüfen.
  • Falls entgegen der Empfehlungen aus individuellen Gründen die Sicherheitsupdates nicht sofort eingespielt werden können, sind auf Basis der Empfehlungen von Microsoft, die folgenden Maßnahmen als Workarounds umzusetzen:
  • Verwendung von Network Level Authentication (NLA) für Systeme welche Windows 7, Windows Server 2008 und Windows Server 2008 R2. Dies reduziert das Risiko eines erfolgreichen Angriffs, da ein Angreifer bei aktivierter NLA im Besitz valider Anmeldeinformationen sein muss.
  • Blockieren des TCP Ports 3389 an der Perimeter-Firewall und Einschränkung der internenen Kommunikationsverbindungen nach dem Whitelist-Ansatz [https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/bausteine/NET/NET_1_1_Netzarchitektur_und_-design.html] (Dieser Port wird durch die Schwachstellen betroffenen Systeme verwendet)
  • Zudem wird auf die generellen Schutzmaßnahmen vor wurmartiger Verbreitung und potentieller weitergehender Ausnutzung, wie etwa mittels Ransomwareinfektion, verwiesen [https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/bausteine/NET/NET_1_1_Netzarchitektur_und_-design.html]

BSI


[metaslider id=20815]

More From Author

+ There are no comments

Add yours