12.11.2019
Keine Patches, trotz aktiver Angriffe
Viele Systeme sind weiterhin von BlueKeep bedroht
Autor: Stefan Bordel
![System gehackt](/img/1/3/9/5/3/4/7/System-gehackt_w320_h200.jpg)
![System gehackt](/img/1/3/9/5/3/4/7/System-gehackt_w480_h300.jpg)
![System gehackt](/img/1/3/9/5/3/4/7/System-gehackt_w640_h400.jpg)
solarseven / Shutterstock.com
Kritische Lethargie: Obwohl Microsoft die BlueKeep-Sicherheitslücke als äußerst gefährlich einstuft und bereits erste Angriffe von Hackern gemeldet wurden, haben immer noch viele Admins ihre Systeme nicht gepatcht.
Bereits im Mai dieses Jahres hatte Microsoft überraschend ein großes Patch-Paket für sämtliche Windows-Systeme auf den Weg gebracht, einschließlich für den Oldie Windows XP. Die Sicherheits-Updates sollten eine äußerst kritische Lücke namens BlueKeep schließen, die für wurmartige Attacken missbraucht werden kann.
Anfang November haben Sicherheitsexperten dann die ersten Angriffe verzeichnet, die BlueKeep als Angriffsvektor nutzten. Cyberkriminelle attackierten damals einen Honeypot von Forschern (ein verwundbares System als Köder für Angriffe). Glücklicherweise arbeitete die eingesetzte Schadsoftware nicht sehr zuverlässig.
Niedrige Patch-Bereitschaft trotz Alarmsignalen
Trotz all dieser Alarmsignale sind immer noch viele Systeme ungepatcht der Sicherheitslücke ausgeliefert, wie nun der Security-Experte Jan Kopriva vom SANS-Institut berichtet. Über die Schwachstellensuche Shodan lässt sich recht verlässlich feststellen, wie viele verwundbare Geräte derzeit noch über das Netz ansteuerbar sind. Dabei kann zwar ein kontinuierlicher Rückgang an ungepatchten Systemen verzeichnet werden, die jüngste Berichterstattung über aktive Angriffe hat aber keineswegs zu einer höheren Update-Bereitschaft geführt. Die Administratoren der Geräte halten es offenbar nicht für notwendig, den kritischen Sicherheitspatch aufzuspielen.
Dabei hat BlueKeep das Potenzial, verheerenden Schaden anzurichten. Der Fehler steckt in den Remote Desktop Services (RDP), die zur Fernwartung eingesetzt werden. Angreifer können hier über manipulierte Pakete den RDP-Dienst eines verwundbaren Windows-Systems als Zugangspunkt nutzen. Um ein System zu kapern, ist weder eine Authentifizierung, noch eine aktive Eingabe des Nutzers erforderlich. Wurmartige Schadsoftware könnte über die Lücke daher automatisiert ein verwundbares System nach dem anderen infizieren und sich rasen schnell ausbreiten.
Die Sicherheitsexperten von Microsoft warnen daher vor einem zweiten WannaCry. Die Ransomware-Attacke hatte im Mai 2017 in kürzester Zeit über 200.000 Windows-Systeme lahmgelegt. Betroffen waren neben unzähligen Rechnern von Privatpersonen auch die Systeme von Unternehmen, Behörden und Krankenhäusern.
Sophos-Report
Kritische Infrastrukturbereiche im Visier von Ransomware
Unternehmen der KRITIS-Bereiche Energie und Wasser haben eine mit 67 Prozent deutlich höhere Angriffsrate als der weltweite Durchschnitt (59 Prozent). Das besagt der Sophos-Report „The State of Ransomware in Critical Infrastructure 2024“.
>>
Cloud-Sicherheit
Jedes vierte Unternehmen hat Cloud-Ausfälle
Von Cloud-Problemen betroffene Firmen lernen aus den Vorfällen und etablieren Pläne für einen künftigen Notfall, das ist das Ergebnis einer BITKOM-Umfrage.
>>
Konferenz
Entwicklerkonferenz .NET Conf - Focus on AI
Microsoft lädt Entwickler zur virtuellen Konferenz ".NET Conf: Focus on AI" am 20. August 2024 ein. Die eintägige Veranstaltung wird sich auf die Integration von KI-Funktionen in .NET-Anwendungen konzentrieren.
>>
TÜV Mobility Studie
Digitale Fahrzeugfunktionen bei Autofahrern umstritten
Für eine Mehrheit der Autobesitzerinnen erleichtern digitale Funktionen das Fahren, das zeigt eine Umfrage des TÜV-Verbands. Allerdings empfindet auch gut jeder Zweite die Systeme als ablenkend.
>>