Meldung

Sicherheitslücke in Windows-Fernzugriff

Experten bei Checkpoint waren einer bekannten – und dennoch offenen – Sicherheitslücke in Microsofts RDP auf der Spur, als sie auf eine wesentlich gefährlichere Schwachstelle stießen: Path-Traversal-Attacks. Den Sicherheitsforschern gelang es, die Anwendung eines Zielservers auszutricksen und sich Zugriff auf das gesamte System zu verschaffen.
Check Point Researcher haben eine Schwachstelle in Microsofts RDP aufgedeckt.
Das Check Point Research Team [1] nahm vor kurzem das Microsoft RDP (Remote Desktop Protocol) erneut unter die Lupe und entdeckte eine weitere, sehr gefährliche Schwachstelle [2]. Sie schickten eine Datei an ein beliebiges Programm, deren Name nicht verifiziert werden konnte. Statt die Datei abzulehnen, weil sie sich nicht in den Standardordner speichern lässt, gewährte das System den Angreifern nun, ihre Datei über den Explorer in einem Ordner ihrer Wahl zu speichern.

Laut den Forschern seien Cyberkriminelle somit in der Lage sämtliche Ordner zu durchsuchen und äußerst sensible Dateien zu lesen oder sogar zu extrahieren, darunter Informationen über Programme, Datenbanken, Passwörter, oder den Quellcode einer Anwendung. Am schwersten wiege aber, dass die Akteure Befehle auf dem Webserver ausführen können, die im schlimmsten Fall den gesamten Server kompromittieren.

Die ursprüngliche Sicherheitslücke wurde bereits im August 2019 bekannt. Microsoft nutzte zum Schließen dieses Einfallstors die API-Funktion "PatchCchCanonicalize". Jedoch fanden die Check Point Sicherheitsforscher bereits im Oktober 2019 heraus, dass der Patch selbst einige Lücken aufwies, die es ermöglichten, den installierten Patch zu umgehen und die alte Schwachstelle wieder zu öffnen.

Im Februar 2020 schloß Microsoft die Lücke im Fernzugriff erneut mit einem weiteren Patch (CVE 2020-0655). Damit ist laut dem Research Team zwar das RDP nun korrekt gesichert, jedoch noch nicht die anderen Programme, die mit der API-Funktion PatchCchCanonicalize ausgestattet sind. Daher seien alle Anwendungen, die nach Microsofts "Best Practices" geschrieben werden, weiterhin für einen Path-Traversal-Angriff anfällig.
19.05.2020/jm

Tipps & Tools

Wintermute wird Wirklichkeit [3.06.2020]

Sicherheitsanbieter genua entwickelt in einem neuen Forschungsprojekt Methoden zur verbesserten Kontrolle und Abschirmung komplexer Kommunikationsnetze gegen Cyberangriffe. Im Fokus von Wintermute – der Name nimmt Anleihe bei einem bekannten Science-Fiction-Roman – steht nicht nur die Erkennung von Gefahren, sondern die KI-gestützte Lagebeurteilung zur Durchsetzung von Sicherheit. [mehr]

Zwei Jahre DSVGO [29.05.2020]

Am 25. Mai jährt sich die Einführung der DSGVO zum zweiten Mal. Die Regelung hat zum Ziel, den Datenschutz der Bürger zu modernisieren und an die Bedingungen der globalen digitalen Wirtschaft anzupassen. Bußgelder in Höhe von 25 Millionen Euro und mehr als 21.000 gemeldete Datenpannen in Deutschland zeigen aber: Firmen tun sich schwer, ihre Daten richtig zu managen und zu schützen. [mehr]

Fachartikel

Advertorial: Kostenfreies E-Book zur OPNsense Firewall in der Praxis [2.06.2020]

Umfassende IT-Sicherheit mit OPNsense und flexibel erweiterbaren Plugins

IT-Verantwortliche sehen die von ihnen betreute IT regelmäßig neuen Bedrohungen ausgesetzt. Die aktuellste Firewall alleine reicht da nicht mehr aus. Es ist viel mehr wichtig, flexibel auf Sicherheitsrisiken reagieren zu können. Mit der Open Source Firewall OPNsense gibt es eine digitale Plattform, die viele zusätzliche Features wie Intrusion Detection & Prevention, VPN Zwei-Faktor-Authentifizierung oder Hochverfügbarkeit bietet. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen