Ein weiterer Tag, an dem eine weitere Sicherheitslücke in Windows entdeckt wurde. Die Benutzer eines der beliebtesten Heimcomputer-Betriebssysteme der Welt kennen dieses Lied und diesen Tanz mittlerweile, aber es ist trotzdem jedes Mal ärgerlich, wenn es passiert. Und diese spezielle Sicherheitslücke ist aus mehreren Gründen gefährlicher als normale Probleme. Zum einen betrifft er ältere Windows-Versionen, die oft mit anderen Problemen behaftet sind und auf nicht gut gewarteten Systemen wie Windows 7 und XP laufen. Zum anderen ermöglicht es einem Angreifer, Remotecode völlig unbemerkt auf anfällige Rechner zu schleusen, um sie ohne Wissen oder Zustimmung des Benutzers zu übernehmen.
Die Sicherheitslücke CVE-2019-0708 nutzt eine speziell gestaltete Anfrage an den Remotedesktopdienst des Zielsystems über das Remotedesktopprotokoll, um ein Zielsystem zu übernehmen. RDP ist ein gängiger Exploit-Vektor für Hacker, und viele Benutzer deaktivieren die damit verbundenen Dienste nicht oder schalten sie auf andere Weise ab. Und da sich viele Benutzer nicht die Zeit nehmen, Updates zu installieren, können diese Probleme sehr gefährlich werden, wenn ein ausgeklügelter Wurm oder eine andere Art von Malware ihren Weg in ein anfälliges Netzwerk findet.
Zu den Programmen mit bekannten Schwachstellen für diesen Angriff gehören Windows 7, Windows XP, Windows 2003 und Windows Server 2008. Wenn Sie also diese Systeme in Ihrem privaten oder beruflichen Netzwerk einsetzen, sollten Sie unbedingt die von Microsoft veröffentlichten Patches installieren.
Für alle Interessierten hat Microsoft einige zusätzliche Details zu dieser Sicherheitslücke veröffentlicht.
Diese Sicherheitslücke besteht vor der Authentifizierung und erfordert keine Benutzerinteraktion. Mit anderen Worten, die Schwachstelle ist ‚wurmfähig‘, was bedeutet, dass zukünftige Malware, die diese Schwachstelle ausnutzt, sich von anfälligem Computer zu anfälligem Computer ausbreiten könnte, ähnlich wie die WannaCry-Malware, die sich 2017 weltweit verbreitet hat. Obwohl wir keine Ausnutzung dieser Schwachstelle beobachtet haben, ist es sehr wahrscheinlich, dass böswillige Akteure einen Exploit für diese Schwachstelle schreiben und ihn in ihre Malware einbauen werden.
Zum Glück für die Nutzer, die auf bessere Betriebssysteme umgestiegen sind, sind die Versionen Windows 8 und 10 nicht von diesem Problem betroffen. Jeder, der auf einer der betroffenen Plattformen arbeitet, hat jedoch die Möglichkeit, dieses Problem mit einem Patch zu beheben, sofern er eine unterstützte Version verwendet.
Die erweiterte Unterstützung für Windows XP endete bereits 2014, was bedeutet, dass normalerweise keine Hoffnung besteht, dieses Problem auf diesen Rechnern zu beheben, da es die Zeit von Microsoft einfach nicht wert ist, dies zu tun. In diesem Fall hat Microsoft jedoch einen Out-of-Band-Patch für das Problem auf allen betroffenen Plattformen bereitgestellt. Downloads für unterstützte Versionen von Windows (Windows 7, Windows Server 2008 R2 und Windows Server 2008) finden Sie im Microsoft Security Update Guide. Benutzer von XP und anderen nicht unterstützten Plattformen sollten das Update KB4500705 herunterladen, um die Sicherheitslücke zu beheben.