Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Windows-Sicherheitslücke gefährlicher als zunächst gedacht!

M.Sc. Jan Hörnemann (TeleTrust Information Security Professional, CeHv10, ISB nach ISO 27001 (TÜV)

Eine Windows-Sicherheitslücke ist seit etwa einer Woche bekannt und in einer aktuellen Version behoben. Die Auswirkung dieser Sicherheitslücke ist nach den neusten Forschungen jedoch kritischer als zunächst befürchtet.

Windows-Sicherheitslücke CVE-2021-31166

Insgesamt wurden 55 Sicherheitslücken am Patchday Mai (11.05.2021) geschlossen. Von diesen 55 Sicherheitslücken wurden 4 als „kritisch“ eingestuft. Vor allem die Schwachstelle CVE-2021-31166 im HTTP Protocol Stack (http-sys) gilt als besonders gefährlich.

Microsoft selbst erklärt in einer Warnmeldung, dass ein Angreifer ohne Authentifizierung in der Lage ist, Schadcode aus der Ferne ausführen zu können. Darüber hinaus können diese Befehle mit Kernel-Rechten ausgeführt werden, was unter anderem das Verbreiten der Malware möglich macht. So kann eine Malware von System zu System „springen“, bis das gesamte Netzwerk infiziert ist.

Um seine eigenen Systeme wie Windows 10 2004, 20H2 und Windows Server 20H2 zu schützen, muss das neuste Update eingespielt werden. Die hier genannten Systeme sind die Systeme, die von der Sicherheitslücke betroffen sind, dachte man bis gestern!


Keinen Beitrag mehr verpassen – jetzt eintragen

Jetzt E-Mail eintragen, bestätigen und keinen Beitrag verpassen!



Mehr Systeme betroffen als zunächst gedacht

Die Angriffsfläche der Windows-Sicherheitslücke ist größer als zunächst gedacht. Ein Sicherheitsforscher hat herausgefunden, dass auch Windows-Systeme angreifbar sind, auf denen der Windows-Remote-Managment-Service (WinRM) eingesetzt wird. Dieser Service verwendet den HTTP Protocol Stack und ist daher ebenfalls von der Windows-Sicherheitslücke angreifbar.

Standardmäßig ist der Remote-Managment-Service nur in Enterprise Systemen aktiviert, dementsprechend sind vor allem Unternehmen davon betroffen. In der Home-Version, die vor allem im privaten Gebrauch zu finden ist, ist der Remote-Management-Service nicht standardmäßig aktiviert, lässt sich jedoch optional einschalten. Alle Systeme, die diese Komponente verwenden, müssen unverzüglich auf die neuste Version gebracht werden, damit die Windows-Sicherheitslücke geschlossen wird.

In der hier verlinkten Twitter-Diskussion tauschen sich verschiedene Sicherheitsforscher darüber aus, dass unter anderem ca. 2 Millionen verwundbare Geräte mit der Suchmaschine Shodan gefunden werden können. Davon sind etwa 62.000 Systeme in Deutschland platziert, die den angreifbaren WinRM-Service einsetzen.

Dadurch das mittlerweile Exploit-Code im Umlauf ist, den jeder Kriminelle einfach kopieren und anschließend verwenden kann, ist das Patchen umso wichtiger geworden. Der einfachste Weg ist es, in den Systemeinstellungen des jeweiligen Geräts nach Updates zu suchen und dort die aktuellste Version auszuwählen!

Foto des Autors

M.Sc. Jan Hörnemann (TeleTrust Information Security Professional, CeHv10, ISB nach ISO 27001 (TÜV)

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Bereits seit Beginn meines Studiums im Oktober 2016 beschäftige ich mich tagtäglich mit der IT-Sicherheit. Durch den Abschluss Master of Science in dem Fach Internet-Sicherheit habe ich viele verschiedene Aspekte der IT-Sicherheit kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln.