DejaBlue: BSI warnt vor weiteren kritischen Windows-Schwachstellen

DejaBlue: BSI warnt vor weiteren kritischen Windows-Schwachstellen

Nach der im Mai bekanntgewordenen Schwachstelle BlueKeep hat der Software-Hersteller Microsoft weitere schwerwiegende Schwachstellen in den Remote-Desktop-Services (RDS) für sein Betriebssystem Windows veröffentlicht und entsprechende Patches bereitgestellt.

Diese werden medial unter dem Namen DejaBlue referenziert. Mindestens zwei dieser Schwachstellen sind wurmfähig, eine Schadsoftware kann sich daher selbstständig und ohne Zutun eines Anwenders weiterverbreiten. Dies ermöglicht Szenarien, die mit den Cyber-Angriffen WannaCry oder NotPetya vergleichbar sind, die im Mai und Juni 2017 erhebliche Schäden angerichtet hatten. Betroffen sind zahlreiche Windows-Versionen, darunter auch das aktuelle Betriebssystem Windows 10. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät allen Windows-Nutzerinnen und Nutzern, die bereitgestellten Updates umgehend einzuspielen.

Neuer Exploit-Code für BlueKeep

Für die ältere Schwachstelle BlueKeep ist zudem jüngst ein sogenannter Exploit-Code öffentlich geworden. Damit erhöht sich die Wahrscheinlichkeit eines erfolgreichen Angriffs weiter. Noch immer sind allein in Deutschland über 10.000 direkt mit dem Internet verbundene Systeme – und damit eine weit größere Zahl an Endsystemen in Unternehmensnetzwerken – für diese Schwachstelle verwundbar, obwohl bereits seit Mai entsprechende Sicherheitsupdates zur Verfügung stehen.

BSI warnt eindringlich: Patch ist notwendig

„Das BSI schätzt diese Schwachstellen als äußerst kritisch ein und ruft Unternehmen genauso wie Bürgerinnen und Bürger auf, die verfügbaren Updates einzuspielen. Diese Schwachstellen ermöglichen Angriffsszenarien, die enormen wirtschaftlichen Schaden verursachen können und sollten daher absolut prioritär behandelt werden. Nach unserer Einschätzung ist es mit einer derartigen Häufung an Schwachstellen dieser Art nur noch eine Frage der Zeit, bevor es zu mit WannaCry vergleichbaren Cyber-Angriffen kommt“, so BSI-Präsident Arne Schönbohm.

Probleme bei Norton und Symantec

Probleme ergeben sich für Nutzer der Antiviren-Software Symantec beziehungsweise Norton unter Windows 7 und Windows Server 2008. Diese können die bereitgestellten Windows Updates nicht verarbeiten, in Folge kommt es zu Systemabstürzen. Daher hat Microsoft das Sicherheitsupdate für Systeme blockiert, auf denen diese AV-Programme installiert sind. Microsoft rät auch von einer manuellen Einspielung der Updates ab. Diese AV-Programme sollten bis zur Behebung des Problems vorübergehend deinstalliert werden, damit die Windows Updates eingespielt werden können.

Sicherheitshinweise und Schutzmaßnahmen

Das BSI hat eine Cyber-Sicherheitswarnung an die Bundesverwaltung, Betreiber Kritischer Infrastrukturen, die Teilnehmer der Allianz für Cyber-Sicherheit und weitere Partner verschickt, die auf konkrete und grundsätzliche Schutzmaßnahmen hinweist:

  • Es sollten Sicherheitsupdates (ggfs. nach entsprechenden Tests) eingespielt werden.
  • Generell gilt für den RDP-Dienst, dass dieser deaktiviert sein sollte, wenn kein Bedarf besteht. Wenn RDP eingesetzt wird, sollten Verbindungen von außen – wenn möglich – auf bestimmte Netzbereiche oder Adressen eingeschränkt werden. Zudem bietet sich an, RDP-Anmeldungen zu protokollieren und regelmäßig auf sicherheitsrelevante Auffälligkeiten zu prüfen.
  • Falls entgegen der Empfehlungen aus individuellen Gründen die Sicherheitsupdates nicht sofort eingespielt werden können, sind auf Basis der Empfehlungen von Microsoft, die folgenden Maßnahmen als Workarounds umzusetzen:
    • Verwendung von Network Level Authentication (NLA) für Systeme welche Windows 7, WindowsServer 2008 und Windows Server 2008 R2. Dies reduziert das Risiko eines erfolgreichen Angriffs, da ein Angreifer bei aktivierter NLA im Besitz valider Anmeldeinformationen sein muss.
    • Blockieren des TCP Ports 3389 an der Perimeter-Firewall und Einschränkung der internenen Kommunikationsverbindungen nach dem Whitelist-Ansatz (Dieser Port wird durch die von Schwachstellen betroffenen Systeme verwendet)
    • Zudem wird auf die generellen Schutzmaßnahmen vor wurmartiger Verbreitung und potentieller weitergehender Ausnutzung, wie etwa mittels Ransomware-Infektion, verwiesen.

Sollten Sie Unterstützung bei der Behebung der beschriebenen Schwachstelle(n) benötigen, so können Sie jederzeit mit unserem Security Team Kontakt aufnehmen.

Alternative Next Generation Endpont Security Lösungen, die Sie innerhalb weniger Stunden in einem POC testen können, finden Sie zum Beispiel bei unserem Technologiepartner SentinelOne. Auch hierfür stehen wir Ihnen gerne zur Verfügung.

 

Dieser Beitrag basiert in Teilen auf einer Pressemeldung des BSI: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/DejaBlue-Schwachstelle_140819.html

Ihr Ansprechpartner bei VINTIN

Michael Grimm

Mitglied der VINTIN Geschäftsführung

+49 (0)9721 67594 10

kontakt@vintin.de

Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.


Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.