Ulm / swp  Uhr
Microsoft warnt Windows-10-Nutzer vor Sicherheitslücken und rät, das Betriebsystem sofort zu updaten.

Betroffen sind laut Microsoft auch Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1 und Windows Server 2012 R2. Das Bundesamt für Sicherheit in der Informationstechnik ( BSI ) warnt vor weiteren kritischen Windows-Schwachstellen.

"Das BSI schätzt diese Schwachstellen als äußerst kritisch ein und ruft Unternehmen genauso wie Bürgerinnen und Bürger auf, die verfügbaren Updates einzuspielen. Diese Schwachstellen ermöglichen Angriffsszenarien, die enormen wirtschaftlichen Schaden verursachen können und sollten daher absolut prioritär behandelt werden. Nach unserer Einschätzung ist es mit einer derartigen Häufung an Schwachstellen dieser Art nur noch eine Frage der Zeit, bevor es zu mit WannaCry vergleichbaren Cyber-Angriffen kommt", so BSI-Präsident Arne Schönbohm.

Probleme ergeben sich für Nutzer der Antiviren-Software Symantec beziehungsweise Norton unter Windows 7 und Windows Server 2008. Diese können die bereitgestellten Windows-Updates nicht verarbeiten, in Folge kommt es zu Systemabstürzen. Daher hat Microsoft das Sicherheitsupdate für Systeme blockiert, auf denen diese AV-Programme installiert sind. Microsoft rät auch von einer manuellen Einspielung der Updates ab. Diese AV-Programme sollten bis zur Behebung des Problems vorübergehend deinstalliert werden, damit die Windows-Updates eingespielt werden können.

Sicherheitshinweise und Schutzmaßnahmen

Das BSI hat heute eine Cyber-Sicherheitswarnung an die Bundesverwaltung, Betreiber Kritischer Infrastrukturen, die Teilnehmer der Allianz für Cyber-Sicherheit und weitere Partner verschickt, die auf konkrete und grundsätzliche Schutzmaßnahmen hinweist:

  • Es sollten Sicherheitsupdates (ggfs. nach entsprechenden Tests) eingespielt werden.
  • Generell gilt für den RDP-Dienst, dass dieser deaktiviert sein sollte, wenn kein Bedarf besteht. Wenn RDP eingesetzt wird, sollten Verbindungen von außen - wenn möglich - auf bestimmte Netzbereiche oder Adressen eingeschränkt werden. Zudem bietet sich an, RDP-Anmeldungen zu protokollieren und regelmäßig auf sicherheitsrelevante Auffälligkeiten zu prüfen.
  • Falls entgegen der Empfehlungen aus individuellen Gründen die Sicherheitsupdates nicht sofort eingespielt werden können, sind auf Basis der Empfehlungen von Microsoft, die folgenden Maßnahmen als Workarounds umzusetzen:
  • Verwendung von Network Level Authentication (NLA) für Systeme welche Windows 7, Windows Server 2008 und Windows Server 2008 R2. Dies reduziert das Risiko eines erfolgreichen Angriffs, da ein Angreifer bei aktivierter NLA im Besitz valider Anmeldeinformationen sein muss.
  • Blockieren des TCP Ports 3389 an der Perimeter-Firewall und Einschränkung der internenen Kommunikationsverbindungen nach dem Whitelist-Ansatz (Dieser Port wird durch die von Schwachstellen betroffenen Systeme verwendet)
  • Zudem wird auf die generellen Schutzmaßnahmen vor wurmartiger Verbreitung und potentieller weitergehender Ausnutzung, wie etwa mittels Ransomware-Infektion, verwiesen.

Das könnte dich auch interessieren

Der Crailsheimer Stadtteil Türkei klagt über teils erhebliche Verkehrsprobleme. Kann man bis zur eventuellen Landesgartenschau warten, um diese anzugehen?