BlueKeep Patching schreitet nur langsam voran | WeLiveSecurity

BlueKeep Patching schreitet nur langsam voran

Immer noch sind viele Computer-Systeme nicht gegen BlueKeep abgesichert. Dabei richtet die Sicherheitslücke bei Missbrauch große Schäden an.

Immer noch sind viele Computer-Systeme nicht gegen BlueKeep abgesichert. Dabei richtet die Sicherheitslücke bei Missbrauch große Schäden an.

Immer noch sind viele Computer-Systeme nicht gegen BlueKeep abgesichert. Dabei richtet die Sicherheitslücke bei Missbrauch große Schäden an.

Noch Anfang Juli waren mehr als 805.000 Internet-fähige Computer-Systeme für die BlueKeep-Sicherheitslücke anfällig. Dabei liegen die Meldungen über das Einfallstor bereits zwei Monate zurück. Die kritische Windows-Schwachstelle sollte möglichst zeitnah geschlossen werden.

Vorgestern veröffentlichte die Cybersecurity Rating Company BitSight ihre Bilanz über BlueKeep. Der Bericht zeigt, dass die Anzahl der Computer mit BlueKeep-Schwachstelle am 2. Juli 2019 um 17 Prozentpunkte niedriger lag als noch am 31. Mai 2019. Im Mai waren noch rund 973.000 Geräte gegenüber der Sicherheitslücke ungeschützt. Die Zahl berücksichtigt nicht die innerhalb eines Netzwerks befindlichen, aber versteckten Computer. Man sollte bedenken, dass auch diese durch andere kompromittierte Geräte im Netzwerk gefährdet sind.

BitSight untersuchte darüber hinaus den Patching-Fortschritt innerhalb verschiedener Branchen. Insgesamt seien auf breiter Front Fortschritte zu vermelden. Am besten haben die Bereiche Recht, NGO sowie Luft- und Raumfahrt bzw. Verteidigung auf die BlueKeep-Sicherheitslücke reagiert. Nachzubessern haben Konsumgüter-, Versorgungs- und Technologie-Unternehmen. Am stärksten betroffen sind der Telekommunikations- und der Bildungssektor.

Obwohl die Vereinigten Staaten von Amerika und die Volksrepublik China die meisten betroffenen Geräte aufwiesen, erzielten sie den größten Fortschritt bei der Eindämmung der BlueKeep-Schwachstelle.

Warum um BlueKeep sorgen?

In einem kürzlich erschienenen WeLiveSecurity-Artikel über BlueKeep wurde die Schwachstelle ausführlicher diskutiert. Die Verantwortlichkeit für die Sicherheitslücke liegt in der Windows-Komponente Remote Desktop Service. Die Schwachstelle trägt die laufende Nummer CVE-2019-0708. Zu den betroffenen Betriebssystemen gehören Windows XP, Windows 7, Windows Server 2003 und Windows Server 2008. Im Gegensatz dazu sind Windows 8 und Windows 10 nicht für BlueKeep anfällig.

Die Sorge ist groß, dass im Netz bald ein Exploit mit „Remote-Code-Execution“-Fähigkeiten herumschwirrt und großen Schaden anrichtet. Cyber-Angreifer könnten sich beispielsweise durch eine Backdoor einen Zugang zum Computer-System verschaffen, ohne die Anmelde-Daten zu kennen. BlueKeep besitzt außerdem Wurm-artige Fertigkeiten. D.h. die Malware kann sich innerhalb wie außerhalb eines Netzwerks verbreiten. Das erinnert an WannaCryptor aka WannaCry aus dem Jahr 2017.

Bereits am 14. Mai 2019 veröffentlichte Microsoft einen Patch und wies User und Admins im Nachgang nochmals darauf hin, die Sicherheitslücke unbedingt zu schließen. Auch die sich sonst zurückhaltende US-amerikanische National Security Agency (NSA) und zuletzt auch die Cybersecurity and Infrastructure Security Agency (CISA) des US-amerikanischen Heimatschutzministeriums (DHS) haben beide jeweils Warnungen vor BlueKeep ausgesprochen.

IT-Sicherheitsforscher konnten bereits nicht veröffentlichte Proof-of-Concept-Exploits entwickeln, welche die BlueKeep-Sicherheitslücke ausnutzen können. Bisher sind solche allerdings noch nicht von anderer Stelle im Netz aufgetaucht – allerdings ist das wohl nur eine Frage der Zeit.

Microsofts Leitfaden zum Schließen der BlueKeep-Sicherheitslücke findet man unter folgendem Link: https://support.microsoft.com/de-de/help/4500705/customer-guidance-for-cve-2019-0708

Hier können Sie mitdiskutieren