+49 (0) 8171/405-0 info@proSoft.de

Bluekeep Risiko bleibt hoch

31.
Jul
2019
BSI Bluekeep Warnung, Malware, WannaCry
Warten Sie nicht wie das Kaninchen vor der Schlange: BSI warnt erneut vor Bluekeep
Bereits mit dem Mai Patchday haben Microsoft und das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich vor der von Bluekeep ausgehenden Gefahr gewarnt. Und einen Monat später anlässlich des Juni Patchday warnte das BSI erneut! Dabei wurde auch der Vergleich mit der Ransomware WannaCry bemüht. Dieser Super-Wurm hatte 2017 weltweit extrem großen Schaden angerichtet. Bluekeep wird ähnlich großes Potential attestiert.

Dabei hat es der aktuelle Wurm auf ältere Microsoft Windows Betriebssysteme abgesehen. Das ist gut und schlecht zugleich. Es sind nicht mehr allzu viele Rechner mit den Microsoft Betriebssystemen Windows 7, Windows XP, Server 2003, Server 2008 und Server 2008 R2 aktiv. Von den ehemals 1 Millionen unsicheren Systemen sind aber immer noch ca. 800.000 ungeschützt. Hinter manchen unsicheren Servern, sind aber sicher auch noch ältere Windows-Workstation «versteckt». Dementsprechend mag die Anzahl der Target-Systeme tatsächlich deutlich größer sein. Ungünstig in diesem Zusammenhang ist auch noch, dass ältere Windows Versionen vielfach nicht mehr im Fokus der IT-Sicherheit stehen und damit nicht gepatcht werden.

Mit Remote-Desktop Diensten (CVE-2019-0708) kann Schadcode von extern eingeschleust werden. WannaCry nutzte diese Funktion und konnte sich danach wurmartig weiterverbreiten, was 2017 zu den bekannten Dimensionen geführt hat. Aktuelle Betriebssysteme haben diese Sicherheitslücken nicht mehr. Obwohl Microsoft den Support der von Bluekeep betroffenen Windows Versionen teilweise bereits eingestellt hat, gibt es in diesem Fall für alle einen Notfall-Patch. Im Gegensatz zu Würmern erfolgt die Installation des Sicherheitsupdates allerdings nicht selbständig.

Womit wir zu sehr komfortablen Lösungen in diesem Zusammenhang kommen: Mit Patch-Management verteilen Sie zeitnah und nachweislich alle relevanten Patches und Sicherheitsupdates in Ihrer IT-Infrastruktur. Patch-Management beschleunigt den Zeitaufwand den Sie für die Verteilung und Installation regelmäßig aufwenden müssen deutlich.

BSI-Präsident Arne Schönbohm sagt über Bluekeep

«Wir haben es hier mit einer außergewöhnlichen Schwachstelle mit enormen Schadenspotential zu tun. Noch haben alle Unternehmen und Organisationen die Gelegenheit, sich wirksam vor einem Cyber-Angriff zu schützen und ein Krisenszenario zu vermeiden. Die Erfahrungen mit WannaCry und NotPetya haben gezeigt, dass es 2017 trotz verfügbarer Schutzmechanismen eine viel zu hohe Zahl verwundbarer Systeme gab, die innerhalb weniger Wochen angegriffen wurden. Deshalb weisen wir nun erneut und ausdrücklich auf diese Schwachstelle hin und rufen Windows-Anwender auf, die verfügbaren IT-Sicherheitsmaßnahmen umzusetzen»

Wie funktioniert Patch-Management?

Wird ein neuer Patch oder ein Sicherheitsupdate von einem Hersteller frei gegeben, dann werden dies zuerst umfangreich getestet. Damit wird vermieden, dass Sie fehlerhafte Patches wieder deinstallieren müssen. Bewährt sich der Patch in der Testumgebung, wird er in der Regel als XML-Datei zur Verfügung gestellt. Die Patch-Management Lösung sucht regelmäßig nach neuen Patches und importiert sie. Auch intern kann eine Testumgebung festgelegt werden. Ein integriertes Asset-Management unterstützt Sie bei der Auswahl der Test-PCs aber auch bei der Festlegung von Prioritäten oder Systemen die bei einem Patch-Vorgang ausgeschlossen werden sollen.

Über einen Scan wird nun festgestellt, wo welche Patches und Sicherheitsupdates fehlen. Gibt es beispielsweise eine neue Windows 10 Version, dann wird dieses Update auch nur an Windows 10 Systeme übertragen und ausgeführt. Gerade bei größeren Datenmengen spart dieser Vorgang enorm Zeit und Bandbreite.Ist das Update installiert, meldet das Patch-Management dies auch zurück und dokumentiert den Patch-Status. Ein Nachweis ist z. B. Teil der DSGVO-Vorgaben und kann bei Vorfällen auch entlastend wirken.

Patch-Management sollte aber nicht nur Microsoft Betriebssysteme und Applikationen überprüfen und patchen. Inzwischen finden sich mehr Sicherheitslücken in Applikationen von Drittanbietern wie Oracle Java, Google Chrome, Mozilla Firefox, Adobe Reader und Flash Player etc. Diese nützlichen Helfer kommen in fast jeder Organisation vor. Interessante Fakten zu den Produkten mit den meisten Sicherheitsanfälligkeiten finden Sie bei CVEDetails

Fazit:

Einen Bluekeep Notfall-Patch gibt es bereits seit Anfang Mai 2019. Dieser wurde aber nur bei geschätzt 20% aller gefährdeten Systeme eingespielt. Grund genug für das BSI die Warnung vor der Sicherheitsanfälligkeit erneut zu verbreiten. Mit Patch-Management verlieren sowohl der regelmäßige Patchday als auch außerplanmäßige Notfall-Patches ihre Schrecken. Patch-Management muss alle vorkommenden Betriebssysteme und Applikationen abdecken. Nur dann kann die IT neue Sicherheitslücken umfassend und zeitnah schließen.

Chefredakteur und Geschäftsführer der ProSoft GmbH

Derweil auf

Trotz Passwort: Mit Kon-Boot knacken Hacker in Sekunden euren Windows-PC https://t.co/Rt95wd0ozT https://t.co/HUJRpZ7gEA
Offener Brief: Lösegeldzahlungen bei Ransomware Wurzel allen Übels. Sicherheitsexperten fordern Maßnahmen gegen Lösegeldzahlungen. https://t.co/0wnesax4HR #Ransomware https://t.co/G355AMaiTK
Studie: Finanzbranche rüstet gegen Cyber-Attacken auf. IT-Modernisierung und Informationssicherheit sind mit je 85 % Schwerpunkte. https://t.co/DldsjStcrZ https://t.co/BGNNsMUqhU
#Sicherheitslücken bei DiGA-Gesundheits-Apps 20.000 Patientendaten verloren. https://t.co/PzvYWw5b7s https://t.co/HoNdGjDiMy
Autovermieter Sixt ist laut eigenen Aussagen Opfer eines Cyberangriffs geworden. Personenbezogene Daten abgezogen. #sixt #cyberangriff https://t.co/cavk4iTo5h
Ransomware Hackerangriff auf einen IT-Dienstleister in Südhessen hat Auswirkungen auf Energieversorger, die wiederum Teil der sogenannten kritischen Infrastruktur sind. https://t.co/4ROHu62bun #KRITIS #ransomware #cyberangriff #Hessen https://t.co/I8Am01p5TK
Weitere USB-Speicher mit Verschlüsselung geknackt. Verbatim und ein Stick mit Zehnertastatur von Amazon schützen Daten unzureichend. https://t.co/zsPweetMRp https://t.co/yl9S8jbE6B
Die Zeitschrift kes berichtet: Was #KRITIS Betreiber jetzt beachten müssen. Anforderungen durch #IT-SIG und #B3S https://t.co/mGwYFATSOC https://t.co/1YUT3nVbJj
Das Landeskriminalamt Niedersachsen warnt vor betrügerischen E-Mails, die eine schon bekannte Erpressungsmasche nutzen. https://t.co/YzHa5JDbUZ https://t.co/pMfDWIN9BM
Hackerangriff auf e-netz südhessen AG. Laut Betreiber hauptsächlich IT und nicht OT betroffen #energie https://t.co/qlBJCrJsUG https://t.co/Ub5M8m84hD
@heisec: Sharehoster Mega: Sicherheitsforscher entschlüsseln eingentlich geschützte Daten https://t.co/IreNe8AR4z #Angriff #Attacke
@heisec: Strafverfolger warnen vor Erpresser-Mails https://t.co/W2uh04Ism4 #LKA #Erpressermails
@NetSupportNSM: #NetSupportManager is at the top of its game, having led the way with #innovative features to manage #technology #remotely and #securely for over 30 years. Check out this blog post all about using NetSupport Manager with #UnmannedDevices, here https://t.co/DwDMKn7vA2 https://t.co/1bGd9Zps2r
97c9d
AWS: Amazon-Hotpatch für log4j-Lücke ermöglicht Rechteausweitung | heise online #Amazon #AWS https://t.co/Ji85CluYWq
Telefonanrufe von #Europol sind eine neue Betrugsmasche https://t.co/m0TMO4SH8k
Insecure-by-design: Sicherheitsforscher von Vedere Labs decken zum Teil "kritische" Lücken in OT-Systemen wie SCADA-Steuerungssystemen im Industriesektor und bei kritischen Infrastrukturen auf. https://t.co/dWowRnd5EB #scada #ot #sicherheitslücken https://t.co/DKsqEZUdhJ
ICT Channel berichtet: 80 % aller Ransomware Opfer werden erneut angegriffen! Lieber schützen, statt zahlen!!!
https://t.co/T8A9lHgw2o https://t.co/2mhrMNycUC
@heisec: NAS: Qnap warnt vor Angriffswelle mit DeadBolt-Ransomware https://t.co/xmNTj1D3gQ #QnapNAS #DeadBoltRansomware

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This