Eine Sicherheitslücke wie Wanna Cry

#1

Eine Sicherheitslücke wie Wanna Cry

Eine Sicherheitslücke in Windows ermöglicht das Ausführen von Schadcode aus der Ferne. Eine Schadsoftware könnte sich wie Wanna Cry selbstständig weiterverbreiten. Microsoft stellt sogar für Windows XP Patches bereit.
Microsoft warnt vor einer besonders kritischen Sicherheitslücke (CVE-2019-0708) in den Remote Desktop Services vieler Windows-Systeme. Über die Lücke lässt sich aus der Ferne Schadcode auf betroffenen Windows-Systemen ausführen, ohne dass eine Authentifizierung am System oder eine Nutzerinteraktion notwendig ist. Ein Computerwurm könnte sich über die Sicherheitslücke selbstständig von verwundbarem Computer zu verwundbarem Computer weiterverbreiten. Microsoft befürchtet ein Szenario wie bei Wanna Cry.
Betroffen sind neben Windows 7, Windows Server 2008 R2 und Windows Server 2008 auch die nicht mehr unterstützten Betriebssysteme Windows XP und 2003. Windows 8 und 10 sind von der Sicherheitslücke nicht betroffen. Selbst die eigentlich nicht mehr unterstützten Systeme erhalten aufgrund der Schwere der Sicherheitslücke Updates. Diese sollten umgehend eingespielt werden. Für die noch unterstützten Systeme ist der Patch in den Mai-Sicherheitsupdates enthalten, diese schließen auch 78 weitere Sicherheitslücken.

Angreifer können die Sicherheitslücke über präparierte RDP-Pakete (Remote Desktop Protocol), die an ein verwundbares System gesendet werden, ausnutzen. Das Protokoll selbst sei jedoch nicht von der Sicherheitslücke betroffen, schreibt Microsoft. Werden die Remote Desktop Services nicht benötigt, rät Microsoft dazu, diese zu deaktivieren.
Ein weiteres Wanna Cry?

Microsoft warnt vor einem Szenario wie bei Wanna Cry. Der Wurm legte im Jahr 2017 Millionen Windows-Rechner lahm und führte bei etlichen Firmen zu Systemausfällen. Neben den Anzeigetafeln der Bahn verweigerten auch viele Geld-, Fahrkarten- und Tankstellenautomaten den Dienst. Auch Rechner des Mobilfunkbetreibers Telefónica waren betroffen, und der Autohersteller Renault hat seine Produktion in einigen Werken vorsichtshalber gestoppt. Die Schadsoftware Wanna Cry basierte auf einer vom US-Geheimdienst National Security Agency (NSA) gehorteten Sicherheitslücke in Samba, welche von der Hackergruppe The Shadow Brokers geleakt wurde. (Quelle: golem)

CVE-2019-0708 / Technet - Microsoft

#2

Schon wieder? Ist das echt ein neuer Bug? Edit: ist vom 14. Mai 2019, ist also leider wirklich neu!

1 Like
#3

:sunglasses:
Das Szenario ist nicht nur NEU sondern auch weit aus gefährlicher als Spectre oder Meltdown !!! Vor allem greift es die aktuellen Architekturen von Otto-Normaluser ABER auch Rechenzentren an!!

:-1:

#4

Updates gegen die Intel-Prozessorlücken ZombieLoad & Co.

Für alle aktuellen Windows-Versionen, viele Linux-Distributionen und Hypervisoren wie VMware ESXi kommen Patches gegen ZombieLoad & Co.

Zum Microsoft-Patchday im Mai 2019, also am 14. Mai, hat Intel Informationen zu vier neuen Sicherheitslücken in vielen Core-i- und Xeon-Prozessoren veröffentlicht: Microarchitectural Data Sampling (MDS) alias ZombieLoad.

Für aktuelle Windows-Versionen, viele Linux-Distributionen und Hypervisoren wie VMware gibt es bereits Sicherheitsupdates. Auch der Linux-Kernel geht gegen die MDS-Lücken vor. AMD betont, dass die eigenen Prozessoren nicht von MDS betroffen sind.

Intel hat Microcode-Updates für betroffene Prozessoren vorbereitet, die auf den üblichen Wegen verteilt werden: Entweder über Updates für Betriebssysteme oder über BIOS-Updates: Ein Überblick.!!!

Intel

Microsoft

MITRE

Amazon

Apple

Canonical

Debian

Debian Security Advisories

FreeBSD

Security Advisory FreeBSD-SA-19:07.mds

Google

IBM

Red Hat

SUSE

VMware

Xen

Informationen zu den MDS-Sicherheitslücken

Bitdefender

Cyberus Technology

TU Graz

Vrije Universiteit Amsterdam

Red Hat