Meldung

Sicherheitslücke in Windows-Fernzugriff

Experten bei Checkpoint waren einer bekannten – und dennoch offenen – Sicherheitslücke in Microsofts RDP auf der Spur, als sie auf eine wesentlich gefährlichere Schwachstelle stießen: Path-Traversal-Attacks. Den Sicherheitsforschern gelang es, die Anwendung eines Zielservers auszutricksen und sich Zugriff auf das gesamte System zu verschaffen.
Check Point Researcher haben eine Schwachstelle in Microsofts RDP aufgedeckt.
Das Check Point Research Team [1] nahm vor kurzem das Microsoft RDP (Remote Desktop Protocol) erneut unter die Lupe und entdeckte eine weitere, sehr gefährliche Schwachstelle [2]. Sie schickten eine Datei an ein beliebiges Programm, deren Name nicht verifiziert werden konnte. Statt die Datei abzulehnen, weil sie sich nicht in den Standardordner speichern lässt, gewährte das System den Angreifern nun, ihre Datei über den Explorer in einem Ordner ihrer Wahl zu speichern.

Laut den Forschern seien Cyberkriminelle somit in der Lage sämtliche Ordner zu durchsuchen und äußerst sensible Dateien zu lesen oder sogar zu extrahieren, darunter Informationen über Programme, Datenbanken, Passwörter, oder den Quellcode einer Anwendung. Am schwersten wiege aber, dass die Akteure Befehle auf dem Webserver ausführen können, die im schlimmsten Fall den gesamten Server kompromittieren.

Die ursprüngliche Sicherheitslücke wurde bereits im August 2019 bekannt. Microsoft nutzte zum Schließen dieses Einfallstors die API-Funktion "PatchCchCanonicalize". Jedoch fanden die Check Point Sicherheitsforscher bereits im Oktober 2019 heraus, dass der Patch selbst einige Lücken aufwies, die es ermöglichten, den installierten Patch zu umgehen und die alte Schwachstelle wieder zu öffnen.

Im Februar 2020 schloß Microsoft die Lücke im Fernzugriff erneut mit einem weiteren Patch (CVE 2020-0655). Damit ist laut dem Research Team zwar das RDP nun korrekt gesichert, jedoch noch nicht die anderen Programme, die mit der API-Funktion PatchCchCanonicalize ausgestattet sind. Daher seien alle Anwendungen, die nach Microsofts "Best Practices" geschrieben werden, weiterhin für einen Path-Traversal-Angriff anfällig.
19.05.2020/jm

Nachrichten

Integrierte Sicherheit [4.06.2020]

Zyxel arbeitet künftig mit McAfee zusammen. Das Ergebnis dieser Kooperation ist eine integrierte One-Box- Sicherheitslösung speziell für kleine und mittelständische Unternehmen. Durch die Integration der Anti-Malware- Software von McAfee in die High-End-ATP-Firewall-Familie von Zyxel erhalten Firmen eine Malware-Erkennung und Web-Filterung in einem Gerät. [mehr]

Verschlüsselte Micro-SSD mit Anti-Malware-Quarantäne [29.05.2020]

Als hardwareverschlüsselte microSATA SSD eignet sich Sentry K300 von DataLocker für den sicheren Transport kritischer Daten. Im Zuge eines Firmware-Updates auf Version 6.3.1 stellt der Anbieter Nutzern zusätzliche Funktionen für den USB-Datenspeicher zur Verfügung, darunter die Laufwerks-Bereinigung und die Anti-Malware-Quarantäne. [mehr]

Fachartikel

Advertorial: Kostenfreies E-Book zur OPNsense Firewall in der Praxis [2.06.2020]

Umfassende IT-Sicherheit mit OPNsense und flexibel erweiterbaren Plugins

IT-Verantwortliche sehen die von ihnen betreute IT regelmäßig neuen Bedrohungen ausgesetzt. Die aktuellste Firewall alleine reicht da nicht mehr aus. Es ist viel mehr wichtig, flexibel auf Sicherheitsrisiken reagieren zu können. Mit der Open Source Firewall OPNsense gibt es eine digitale Plattform, die viele zusätzliche Features wie Intrusion Detection & Prevention, VPN Zwei-Faktor-Authentifizierung oder Hochverfügbarkeit bietet. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen