Microsoft hat eine äußerst kritische Sicherheitslücke im Remote Desktop Protocol (RDP) veröffentlicht (MS12-020, CVE-2012-0002). Die Lücke ermöglicht es Angreifern, über das Netzwerk ohne Authentifizierung Code auszuführen.
Schwere der Lücke
Die Sicherheitslücke ist als äußerst kritisch eingestuft:
- Remotely exploitable ohne Authentifizierung
- Betrifft alle Windows-Versionen mit aktiviertem RDP
- Worm-fähig — kann sich automatisch verbreiten
Betroffene Systeme
Alle Windows-Versionen mit aktiviertem Remote Desktop sind betroffen:
- Windows Server 2003, 2008, 2008 R2
- Windows XP, Vista, 7
Sofortmaßnahmen
- Patch installieren: Microsoft hat den Sicherheitspatch KB2621440 veröffentlicht. Installieren Sie diesen umgehend.
- RDP einschränken: Beschränken Sie den RDP-Zugriff per Firewall auf vertrauenswürdige IP-Adressen.
- Network Level Authentication (NLA) aktivieren: NLA bietet eine zusätzliche Schutzschicht.
Managed-Server-Kunden
Für Windows Managed-Server-Kunden haben wir den Patch bereits eingespielt und die Firewall-Regeln entsprechend angepasst.
Bei Fragen wenden Sie sich an info@ingate.de.