Windows-Schwachstelle entdeckt

Geschrieben am 29.05.2019 von:

Sinja Huesgen

Rechtsanwältin
zum Profil

Kontaktiere mich:

+49 (0) 7531 – 92177 20
E-Mail senden

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in einer Presseinformation vor möglichen wurmartigen Angriffen, die aus einer kritischen Windows-Schwachstelle resultieren können. Doch was ist über diese Schwachstelle bekannt? Welche Maßnahmen sind auf Seiten der Nutzer erforderlich?

WannaCry 2.0?

Die Schwachstelle (CVE-2019-0708) befindet sich im sogenannten Remote-Desktop-Protocol-Dienst (RDP) des Microsoft-Betriebssystems Windows. Laut Microsoft kann sie für Fernangriffe mit Schadsoftware ausgenutzt werden, ohne dass zuvor eine Interaktion des Nutzers oder eine Authentifizierung des Angreifers erforderlich wäre. Ein erfolgreicher Angriff hätte zur Folge, dass die Schadsoftware sich selbständig wurmartig weiterverbreiten und beliebig Schadcodes auf dem infizierten Zielsystem ausführen kann. Auf diesem Wege wären Angreifer z.B. in der Lage, auf dem Zielsystem Programme zu installieren, Daten zu löschen oder neue Konten mit vollen Benutzerrechten zu erstellen.

Die festgestellte Schwachstelle könnte zu ähnlich verheerenden Angriffen führen, wie sie 2017 durch die Ransomware WannaCry verursacht wurden. Das kann zumindest der Warnung des BSI entnommen werden, nach dessen Einschätzung eine automatisierte Verbreitung von Schadsoftware über das Internet möglich erscheint. Eine aktive Ausnutzung der Schwachstelle konnte nach den Angaben des BSI bislang nicht festgestellt werden. Die Behörde geht aber davon aus, dass Angreifer nach Bekanntgabe der Schwachstelle sehr schnell entsprechende Schadsoftware entwickeln werden. Betroffen sind alle Windows- und Windows-Server-Versionen bis einschließlich Windows 7 und Windows-Server 2008. Windows 10 ist Microsoft zufolge nicht betroffen.

Empfehlungen des BSI

Das BSI rät dazu, die von Microsoft zur Verfügung gestellten Sicherheitsupdates (Patches) für die betroffenen Windows-Versionen unverzüglich zu installieren, um die Sicherheitslücke zu schließen. Es sind auch Patches für Windows-Versionen vorhanden, die grundsätzlich nicht mehr unterstützt werden (wie Windows XP).

Daneben finden sich in der Meldung des BSI folgende Sicherheitsempfehlungen:

  • Bei herstellerseitig nicht mehr unterstützten Windows-Versionen wie XP und Server 2003 sollten die Updates manuell heruntergeladen und installiert werden
  • Der RDP-Dienst sollte deaktiviert werden, wenn er nicht genutzt wird
  • Beim Einsatz von RDP sollten Verbindungen von außen auf bestimmte Netzbereiche oder Adressen eingeschränkt werden
  • RDP-Anmeldungen sollten protokolliert und regelmäßig auf sicherheitsrelevante Auffälligkeiten überprüft werden

Bedeutung der IT-Sicherheit

Das BSI weist in seiner Meldung ausdrücklich auf die Wichtigkeit einer strukturell im Unternehmen und in Organisationen umgesetzten IT-Sicherheit hin. Durch diesen Vorfall zeige sich erneut, wie wichtig Software-Qualität sei und welche Bedeutung security-by-design und security-by-default einnehmen müssten.

Dem kann vorbehaltlos zugestimmt werden. Ein gut funktionierendes IT-Sicherheitsmanagement im Unternehmen kann schon im Vorfeld die Anfälligkeit der IT-Systeme für solche Angriffe erheblich minimieren, was z.B. durch die Deaktivierung von nicht genutzten RDP-Diensten erreicht werden kann.

 

Erfahren Sie mehr über die Notwendigkeit des Aufbaus einer zielführenden Datenschutzorganisation und effektiver IT-Sicherheitsstrategien bei unserem Workshop „Datenschutz und IT-Sicherheit“


Zurück zu den News