RDP-Lücke BlueKeep in Windows wird aktiv genutzt

Warum zeitnahes Patchen spätestens kurz nach dem so wichtig ist, zeigt sich mal wieder anhand der derzeit aktiv ausgenutzten Lücke im RDP-Protokoll aller Versionen <8.1:
In 2008 R2 und Server 2012 (ohne R2), sowie in Windows 7 wurde jüngst eine Sicherheitslücke geschlossen, die es ermöglichte, einem Angreifer volle Kontrolle über das Zielsystem zu erlangen und Schadcode auszuführen. Microsoft stuft diese Lücke als kritisch ein.

Nur wer zeitnah (mit WSUS Unterstützung oder direkt) alle Server und Arbeitsplätze der oben genannten Versionen patcht, ist sicher. (CVE-2019-0708)

Verwandte Beiträge
Kategoriebild

Windows Server 2016 erschienenn rnAb sofort stehen für Volumenlizenzkunden und MSDN-Abonnenten die Standard- und Datacenter Editionen von Server 2016 zum Download zur

Kategoriebild

Alte Windows-Server nicht mehr erreichbarMit dem Juni 2022 kumulativen Update für alle derzeit unterstützten Windows Server ab Version 2012 R2 aktiviert Microsoft DCOM Server-Sicherheitsfeatures,

Kategoriebild

vmware aktuell haltenAngesichts der aktuellen Angriffs-Serie fokussieren sich Cyberkriminelle auf ungepatchte Browseroberflächen in der VCenter Oberfläche von vmware-Versionen, die Weboberfläche von ESX(i)-Server

Über den Autor:

Patrick Bärenfänger ist TÜV-zertifizierter IT-Security Manager und -Auditor und seit über 32 Jahren in der IT-Branche. Seine Schwerpunkte sind die Ausbildung/Zertifizierung von Systemkoordinatoren, Lizenz-Audits und IT-Systemprüfungen nach BSI-Grundschutz-Katalogen und IDW PS 330 und die Intrastruktur-Analyse und -Optimierung.

Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert