+49 (0) 8171/405-0 info@proSoft.de

Bluekeep Risiko bleibt hoch

31.
Jul
2019
BSI Bluekeep Warnung, Malware, WannaCry
Warten Sie nicht wie das Kaninchen vor der Schlange: BSI warnt erneut vor Bluekeep

Bereits mit dem Mai Patchday haben Microsoft und das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich vor der von Bluekeep ausgehenden Gefahr gewarnt. Und einen Monat später anlässlich des Juni Patchday warnte das BSI erneut! Dabei wurde auch der Vergleich mit der Ransomware WannaCry bemüht. Dieser Super-Wurm hatte 2017 weltweit extrem großen Schaden angerichtet. Bluekeep wird ähnlich großes Potential attestiert.

Dabei hat es der aktuelle Wurm auf ältere Microsoft Windows Betriebssysteme abgesehen. Das ist gut und schlecht zugleich. Es sind nicht mehr allzu viele Rechner mit den Microsoft Betriebssystemen Windows 7, Windows XP, Server 2003, Server 2008 und Server 2008 R2 aktiv. Von den ehemals 1 Millionen unsicheren Systemen sind aber immer noch ca. 800.000 ungeschützt. Hinter manchen unsicheren Servern, sind aber sicher auch noch ältere Windows-Workstation «versteckt». Dementsprechend mag die Anzahl der Target-Systeme tatsächlich deutlich größer sein. Ungünstig in diesem Zusammenhang ist auch noch, dass ältere Windows Versionen vielfach nicht mehr im Fokus der IT-Sicherheit stehen und damit nicht gepatcht werden.

Mit Remote-Desktop Diensten (CVE-2019-0708) kann Schadcode von extern eingeschleust werden. WannaCry nutzte diese Funktion und konnte sich danach wurmartig weiterverbreiten, was 2017 zu den bekannten Dimensionen geführt hat. Aktuelle Betriebssysteme haben diese Sicherheitslücken nicht mehr. Obwohl Microsoft den Support der von Bluekeep betroffenen Windows Versionen teilweise bereits eingestellt hat, gibt es in diesem Fall für alle einen Notfall-Patch. Im Gegensatz zu Würmern erfolgt die Installation des Sicherheitsupdates allerdings nicht selbständig.

Womit wir zu sehr komfortablen Lösungen in diesem Zusammenhang kommen: Mit Patch-Management verteilen Sie zeitnah und nachweislich alle relevanten Patches und Sicherheitsupdates in Ihrer IT-Infrastruktur. Patch-Management beschleunigt den Zeitaufwand den Sie für die Verteilung und Installation regelmäßig aufwenden müssen deutlich.

BSI-Präsident Arne Schönbohm sagt über Bluekeep

«Wir haben es hier mit einer außergewöhnlichen Schwachstelle mit enormen Schadenspotential zu tun. Noch haben alle Unternehmen und Organisationen die Gelegenheit, sich wirksam vor einem Cyber-Angriff zu schützen und ein Krisenszenario zu vermeiden. Die Erfahrungen mit WannaCry und NotPetya haben gezeigt, dass es 2017 trotz verfügbarer Schutzmechanismen eine viel zu hohe Zahl verwundbarer Systeme gab, die innerhalb weniger Wochen angegriffen wurden. Deshalb weisen wir nun erneut und ausdrücklich auf diese Schwachstelle hin und rufen Windows-Anwender auf, die verfügbaren IT-Sicherheitsmaßnahmen umzusetzen»

Wie funktioniert Patch-Management?

Wird ein neuer Patch oder ein Sicherheitsupdate von einem Hersteller frei gegeben, dann werden dies zuerst umfangreich getestet. Damit wird vermieden, dass Sie fehlerhafte Patches wieder deinstallieren müssen. Bewährt sich der Patch in der Testumgebung, wird er in der Regel als XML-Datei zur Verfügung gestellt. Die Patch-Management Lösung sucht regelmäßig nach neuen Patches und importiert sie. Auch intern kann eine Testumgebung festgelegt werden. Ein integriertes Asset-Management unterstützt Sie bei der Auswahl der Test-PCs aber auch bei der Festlegung von Prioritäten oder Systemen die bei einem Patch-Vorgang ausgeschlossen werden sollen.

Über einen Scan wird nun festgestellt, wo welche Patches und Sicherheitsupdates fehlen. Gibt es beispielsweise eine neue Windows 10 Version, dann wird dieses Update auch nur an Windows 10 Systeme übertragen und ausgeführt. Gerade bei größeren Datenmengen spart dieser Vorgang enorm Zeit und Bandbreite.Ist das Update installiert, meldet das Patch-Management dies auch zurück und dokumentiert den Patch-Status. Ein Nachweis ist z. B. Teil der DSGVO-Vorgaben und kann bei Vorfällen auch entlastend wirken.

Patch-Management sollte aber nicht nur Microsoft Betriebssysteme und Applikationen überprüfen und patchen. Inzwischen finden sich mehr Sicherheitslücken in Applikationen von Drittanbietern wie Oracle Java, Google Chrome, Mozilla Firefox, Adobe Reader und Flash Player etc. Diese nützlichen Helfer kommen in fast jeder Organisation vor. Interessante Fakten zu den Produkten mit den meisten Sicherheitsanfälligkeiten finden Sie bei CVEDetails

Fazit:

Einen Bluekeep Notfall-Patch gibt es bereits seit Anfang Mai 2019. Dieser wurde aber nur bei geschätzt 20% aller gefährdeten Systeme eingespielt. Grund genug für das BSI die Warnung vor der Sicherheitsanfälligkeit erneut zu verbreiten. Mit Patch-Management verlieren sowohl der regelmäßige Patchday als auch außerplanmäßige Notfall-Patches ihre Schrecken. Patch-Management muss alle vorkommenden Betriebssysteme und Applikationen abdecken. Nur dann kann die IT neue Sicherheitslücken umfassend und zeitnah schließen.

MetaAccess Plattform NAC: Sicherer Zugriff auf Cloud-Anwendungen https://t.co/eZs4kTa2UM https://t.co/Qhhd6mPDrI
@heiseonline: Konfigurationsfehler führt zu Datenleck bei Mastodon https://t.co/EhlutSobts #Sicherheitslücke #Mastodon
@heiseonline: BKA und Zitis suchen Zero-Day-Exploits – Bundesregierung weiß nichts davon https://t.co/Kvzrr4O3Sr #ZeroDayExploit #ProjektOverclock
EU-Generalanwalt: Schufa-Profile nicht erlaubt | heise online https://t.co/HKNJCwaonW
Kritische #Sicherheitslücke CVE-2023-23397 in Microsoft #Outlook https://t.co/UjKVLapPjE
@DSAgentur: Bestelle ich immer für mich selbst? Sind Bestellungen von Medikamenten dadurch zugleich Gesundheitsdaten, die sich auf mich beziehen? https://t.co/O7j7og6FdK
Cyberkriminelle nutzen Zusammenbruch von Silicon-Valley-Bank in Betrugsmaschen | Security https://t.co/8rNNXD0llT
@heisec: Cyberkriminelle nutzen KI-generierte Youtube-Clips zum Verteilen von Malware https://t.co/P3Z5mexGY1 #AIYoutubeClips #Malware
Webbrowser: #Firefox 111 dichtet 13 #Sicherheitslücken ab | Security https://t.co/Xsy28wFI2T
Patchday: #SAP schließt 19 teils kritische #Sicherheitslücken | Security https://t.co/0HuADFk4z2 #Patchday
Kritische Sicherheitslücken: Lexmark aktualisiert Firmware für viele Drucker | Security https://t.co/QzghMWk80o
Neue IT-Grundschutz Anforderungen an die Fernwartung in IT-Umgebungen und imindustriellen Umfeld https://t.co/itvBk42aZa https://t.co/zFaZ8GIBfI
Schon wieder #Emotet Neue Variante verbreitet sich über 600 KB Zip-Dateien in legitim aussehenden E-Mails. https://t.co/9C6moDe0oE https://t.co/sRNNBG9ceW
Hochriskante Denial-of-Service-Lücke in #Cisco IOS XR | Security https://t.co/nQ8LxM0olx
Dänisches Verteidigungsministerium verbietet Tiktok auf Dienstgeräten https://t.co/4tUsoX0bua
Endpoint Detection & Response EDR & XDR vom europäischen Hersteller TEHTRIS jetzt bei ProSoft https://t.co/spExRVF3By https://t.co/DHrxWdsDWz
@heisec: Windows 11: Angreifer umgehen mit UEFI-Bootkit BlackLotus Secure Boot https://t.co/IGlnNDRPVi #BlackLotus #Patches
Sicherheitsupdates: Angreifer könnte IP-Telefone von Cisco als Root attackieren | Security https://t.co/NUODniQaHw
So schützt die OPSWAT MetaDefender-Plattform vor Cyberangriffen https://t.co/m1Yo1jA7WQ

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This