Beiträge

Remote Desktop-Protokoll kompromittiert

Bei der Windows-RDS-Schnittstelle (den Remote Desktop Services), die z.B. beim landläufig als Terminalserver genannten Remote Desktop Server zum Einsatz kommt, sind nun weitere mögliche Angriffsszenarien gefunden worden, wie heise online berichtete:

Wir sind schon seit Jahren bemüht, eine mehrfache Authentifizierung bei Ihren System dazu einzuführen und werden bei denjenigen unserer Kunden, die noch keinen Schutz haben, aktiv an Sie herangehen (IP-Adresseinschränkung, IPsec-VPN-Zugang). Wir empfehlen auch den Einsatz von ServerGuard, um Angriffe rechtzeitig gemeldet zu bekommen (manche Server wurden vor unseren Maßnahmen mit bis zu 15.000 Angriffen pro Tag attackiert).

Wichtig wäre es auf jeden Fall, sollten Sie sich auf Ihren Terminalserver verbinden, beim Verlassen sich abzumelden und nicht einfach das Fenster schließen (und natürlich auch, wenn Sie Ihren Arbeitsplatz verlassen, diesen zu sperren – Windows-Taste+L für Lock).

Sollten Sie diesbezüglich Fragen haben, wenden Sie sich jederzeit an uns.