Remote Desktop-Protokoll kompromittiert

Bei der Windows-RDS-Schnittstelle (den Remote Desktop Services), die z.B. beim landläufig als Terminalserver genannten Remote Desktop Server zum Einsatz kommt, sind nun weitere mögliche Angriffsszenarien gefunden worden, wie heise online berichtete:

Wir sind schon seit Jahren bemüht, eine mehrfache Authentifizierung bei Ihren System dazu einzuführen und werden bei denjenigen unserer Kunden, die noch keinen Schutz haben, aktiv an Sie herangehen (IP-Adresseinschränkung, IPsec-VPN-Zugang). Wir empfehlen auch den Einsatz von ServerGuard, um Angriffe rechtzeitig gemeldet zu bekommen (manche Server wurden vor unseren Maßnahmen mit bis zu 15.000 Angriffen pro Tag attackiert).

Wichtig wäre es auf jeden Fall, sollten Sie sich auf Ihren Terminalserver verbinden, beim Verlassen sich abzumelden und nicht einfach das Fenster schließen (und natürlich auch, wenn Sie Ihren Arbeitsplatz verlassen, diesen zu sperren – Windows-Taste+L für Lock).

Sollten Sie diesbezüglich Fragen haben, wenden Sie sich jederzeit an uns.

Baltimore, Heise und kein Ende …

Wie Heise offen ausführt und wie man aus den Nachrichten aus Baltimore erfährt, sind die Erpresser-Viren durchaus nicht mehr nur auf Privat-PCs, sondern gezielt auf Unternehmen aller Art unterwegs, um an Daten zu gelangen.

https://www.heise.de/newsticker/meldung/heiseshow-Emotet-trifft-Heise-Einblicke-in-einen-Trojaner-Angriff-4439850.html

https://orf.at/stories/3126054.

Wir können Ihnen auch keinen garantierten Schutz versprechen, aber doch deutlich höhere Sicherheit, u.a. mit Office365 ATP (Advanced Threat Protection): https://products.office.com/de-at/exchange/advance-threat-protection.

Auch unser ServerGuard kann Sie unterstützen: https://www.ehouse.at/it-sicherheit/sicherheitsprodukte/netzwerk.

Mit EM+S haben Sie einen super Endpunkt-Schutz! https://www.microsoft.com/de-de/enterprise-mobility-security.

Generell bitte keine Anhänge aus Mails direkt aufmachen, sondern abspeichern, scannen und dann erst öffnen; sobald Sie gefragt werden, ob Änderungen am System durchzuführen sind, bitte bei uns nachfragen, bzw. nicht öffnen und regelmäßig, einmal monatlich, nach Windows- und Office-Updates suchen.

Lösen Sie auch die Beratung zu unserem Security-Workshop! https://www.ehouse.at/marketplace.

Microsoft warnt vor dem Super-Wurm

Die nächste große Virenpandemie steht offenbar kurz bevor: Unzählige Windows-Rechner sind für die hochgefährliche Lücke im RDP-Server anfällig.

Die nächste schwerwiegende Virenpandemie steht anscheinend kurz bevor: Fast eine Million Systeme sind über das Internet durch die kritische Lücke in den Remote Desktop Services (RDP) von Windows angreifbar. Das hat eine Analyse des Security-Experten Robert Graham ergeben. Microsoft nimmt dies zum Anlass, erneut zur Installation der Sicherheits-Updates zu mahnen.

Graham überprüfte mit seinem Portscanner masscan sämtliche IPv4-Adressen und stieß dabei auf rund 950.000 Systeme, auf denen eine ungepatchte Version des RDP-Servers von Windows läuft. In den Systemen klafft die kritische Sicherheitslücke CVE-2019-0708, die Microsoft an seinem Mai-Patchday geschlossen hat. Da der Security-Experte ausschließlich Rechner untersuchen konnte, die direkt über das Internet erreichbar sind, dürfte die Gesamtzahl der verwundbaren Systeme erheblich größer sein.

Es droht ein neues WannaCry
Die Schwachstelle ist sehr gefährlich, da ein Angreifer sie ausnutzen kann, um Code aus der Ferne einzuschleusen. Sie ist ein ideales Schlupfloch für Würmer, die sich selbstständig von einem verwundbaren System auf das nächste verbreiten. Auf diese Weise erwischt ein Wurm auch Rechner, die nicht direkt über das Internet erreichbar sind. Es genügt ein infizierter PC im Netz, um ein gesamtes Firmennetz lahm zu legen.

Dass dies keine theoretische Gefahr ist, zeigt ein Rückblick in das Jahr 2017, in dem der WannaCry-Wurm bereits nach drei Tagen hunderttausende Rechner befallen hatte. Insgesamt fand er mehrere Millionen Opfer. Darunter befinden sich viele Unternehmen, denen durch Produktionsausfälle ein erheblicher finanzieller Schaden entstanden ist, der kaum zu beziffern ist.

Microsoft mahnt zum Sicherheits-Update
Microsoft nimmt die alarmierenden Ergebnisse des Sicherheitsforschers zum Anlass, erneut zur Installation der Sicherheits-Updates zu mahnen. Das Unternehmen hatte aufgrund der drohenden Wurmpandemie sogar die alten Windows-Versionen XP und Vista gepatcht, die bereits aus dem Extended Support gefallen sind und keine Updates mehr erhalten.

Auch Microsoft zieht einen Vergleich zu dem verheerenden WannaCry-Ausbruch vor fast genau zwei Jahren und macht darauf aufmerksam, dass die Sicherheits-Patches gegen die damals ausgenutzte EternalBlue-Schwachstelle bereits 60 Tage zur Verfügung standen, bevor der Wurm ausbrach. Dennoch waren unzählige Systeme nicht auf dem aktuellen Stand und wurden von der Pandemie eiskalt erwischt. Der Windows-Hersteller ist sich sicher, dass bereits ein Exploit existiert, der die RDP-Lücke ausnutzt. Einen Wurm hat das Unternehmen bislang noch nicht gesichtet – doch man solle nicht darauf wetten, dass das auch so bleibt. Sicherheitsforscher berichteten bereits Anfang vergangener Woche über funktionsfähige Exploits.

Jetzt handeln!
Wer seine Systeme noch nicht auf den aktuellen Stand gebracht hat, sollte spätestens jetzt handeln. Installieren Sie die über Windows Update angebotenen Sicherheits-Updates auf sämtlichen Systemen – und machen Sie auch Jagd auf etwaige vergessene Windows-Zombies, die noch irgendwo im Netz hängen. Von CVE-2019-0708 betroffen sind alle Windows-Client- und Windows-Server-Versionen bis einschließlich Windows 7 und Windows-Server 2008 – mit Ausnahme von Windows 8 und 10. Patches gibt es sogar für XP und Vista, die eigentlich bereits vom offiziellen Update-Zweig abgeschnitten sind.

Patch-Downloads:

Quelle: Heise.de

Betrugswarnung: keine Zahlungen an Quadracir leisten

Achtung Betrug: Abmahnwelle durch Quadracir „Datenschutzabmahngesellschaft“ aus München

Beim Schutzverband langen aus ganz Österreich Mitteilungen ein, dass durch eine Quadracir UG mit Sitz in München Abmahnungen nach der EU-DSGVO an Unternehmer verschickt werden, welche aus Schutzverband-Sicht rechtsmissbräuchlich erfolgen.

Zahlreiche Unternehmen in ganz Österreich haben mit Datum 15.5.2019 ein Schreiben (siehe Beispiel) einer Quadracir „Datenschutzabmahngesellschaft“ aus München mit der Überschrift „Abmahnung nach der EU-DSGVO“ erhalten. Dabei werden Verstöße gegen die Informationspflichten nach Artikel 13 EU-DSGVO auf der Website des angeschriebenen Unternehmens behauptet und eine „Gebühr“ bzw. Kosten der Abmahnung von € 367,32 innerhalb von 5 Tagen mit dem Verwendungszweck der Abmahnungsnummer auf ein deutsches Konto gefordert.

Nach unserer Einschätzung liegt hier eine eindeutig rechtsmissbräuchliche Abmahnung vor. Eine Quadracir UG ist zwar an der angegebenen Adresse Neuturmstraße 5, 80331 München registriert, aber ein Recht zu dieser Abmahnung und vor allem zur den verlangten Kosten können wir überhaupt nicht erkennen. Hinter der UG (Unternehmergesellschaft haftungsbeschränkt – als Einstiegsmodell zur GmbH) steht ein 1992 geborener Österreicher, welcher offenbar durch solche Massenschreiben rechtswidrig Einnahmen generieren will.

Eine Abmahnberechtigung kann sowohl nach deutschem als auch nach österreichischem Recht nur ein Verband mit einer ausreichenden Anzahl an Mitgliedern oder ein Mitbewerber haben. Das ist hier beides nicht der Fall und ist schon die Bezeichnung „Datenschutzabmahngesellschaft“ grob irreführend und rechtsmissbräuchlich bzw sogar amtsanmaßend. Noch dazu fehlt einem Unternehmen die Grundlage, Kosten einer Abmahnung in Rechnung zu stellen, weil nur ein konkreter Schaden denkbar wäre, der hier aber nicht vorliegt.

Auch die sonstigen Ausführungen wie „unsere Beauftragung“, „Streitwert wurde auf bei Ihnen auf € 71.600 Euro festgelegt“, „Summe der zu zahlenden Gebühr“, „Andernfalls müssten bei den zuständigen Aufsichtsbehörden Klage erheben“, „Desweiterem erheben wir eine Prüfung vom zuständigen Finanzamt“, „offene Forderung beim KSV 1870 geltend zu machen“ usw entbehren jeder Grundlage.

Der Schutzverband wird umgehend einschreiten und zur Unterlassung dieser rechtsmissbräuchlichen Massenabmahnung und der Einstellung einer Forderung solcher unzulässiger Gebühren auffordern. Auf dieses Schreiben sollte daher nicht weiter reagiert werden, wobei selbstverständlich jeder Unternehmer die Pflicht hat, die Vorgaben der EU-Datenschutzgrundverordnung einzuhalten.