Microsoft hatte zum
jüngsten Patchday einige teils kritische Sicherheitslücken für
Windows 10 geschlossen, unter anderem im Remote Desktop Gateway. Jetzt zeigt eine Demonstration einen Exploit für die RD Gateway-Schwachstellen.
Bei
Twitter hat Luca Marcelli, der sich selbst als "Windows-Kernel-Hacker" bezeichnet, einen funktionierenden Exploit für zwei kürzlich entdeckte Schwachstellen im Windows Remote Desktop Gateway (RD Gateway) vorgeführt (via
Bleeping Computer). Vor kurzem wurde für die unter CVE-2020-0609 und CVE-2020-0610 geführten Sicherheitslücken bereits ein
Denial-of-Service-Angriff gezeigt, nun legt Marcelli mit einem Angriff auf die Remotecodeausführung nach.
Über CVE-2020-0609 und CVE-2020-0610
Eine Sicherheitslücke bei der Remotecodeausführung besteht im Windows Remote Desktop Gateway (RD-Gateway), wenn ein nicht authentifizierter Angreifer eine Verbindung zum Zielsystem mittels RDP herstellt und speziell gestaltete, also manipulierte Anfragen sendet. Diese Schwachstelle ist eine Vorauthentifizierung und erfordert keine Benutzerinteraktion. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte auf dem Zielsystem daher beliebigen Code ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.
Update installieren
Das Sicherheits-Update behebt die Schwachstelle, indem es korrigiert, wie RD Gateway die Verbindungsanforderungen behandelt. Ungepatchte Systeme können laut der neuen Demonstration einfach manipuliert werden. Microsoft hatte zum Januar-Patchday betont, dass dem Konzern keine Ausnutzungen der RD-Schwachstelle bekannt sind. Jetzt, da gleich zwei verschiedene Wege öffentlich gemacht wurden, wie man die Gateway-Sicherheitslücke ausnutzt, ist es höchste Zeit zu aktualisieren.
Ab sofort erhältlich: News, Downloads etc. rund um das November-Update: