Sehr geehrte Kunden,

das Sicherheitsproblem besteht in allen Windowsversionen und hier im Security Support Provider Protocol, kurz CredSSP. Das Problem wurde bereits im August 2017 an das MSRC gemeldet.

CredSSP wird verwendet um Anmeldeinformationen verschlüsselt und sicher von Drittsoftware weiter zu verarbeiten. Genutzt wird dieses Verfahren bei Remoteverbindungen (RDP) und WinRM. In diesem Protokoll besteht eine Sicherheitslücke die einen Angreifer ermöglicht, beliebigen Code auf dem Zielsystem auszuführen oder die Logindaten / Credentials zu stehlen. Weiterhin kann er von diesem gekaperten Rechner aus weitere Rechner angreifen und unter seiner Kontrolle bringen.

Das Problem ist im CVE-2018-0886 beschrieben, der auch die Liste der Produkte und Fixe nennt. Der Angriff wird im Allgemeinen als Man-in-the-Middle Angriff bezeichnet, wobei hier das Address Resolution Protocol (ARP) Poisoning verwendet wird.

Auf Grund dieser Situation wird Microsoft alle Systeme die ungeschützt eine RDP Verbindung oder WinRM nutzen bald ausschließen / blockieren. Um das Problem zu lösen, hat Microsoft mit dem März 2018 Updates diese Sicherheitslücke (CVE-2018-0886) in Form des Patches KB4093492 geschlosen. Dieses schließt die Lücke im CredSSP und den Remote Desktop Clients.

Das bedeutet alle Windows-Nutzer müssen ihr System updaten, die Windows Server welche nicht mehr zu erreichen sind, weil der Client schon gepatcht wurde, müssen mittels Ticket gemeldet werden.
Wir patchen dann die Server nach und nach. Sobald dieser Patch eingespielt ist sollten die Server wieder wie gewohnt erreicht werden können.
Bitte senden Sie uns ein Ticket mit ihren Zugangsdaten des Windows Servers, damit dieser Vorgang beschleunigt wird, da wir sonst die Daten wieder erfragen müssen, was uns und auch Euch wertvolle Zeit kostet.

Mit Freundlichen Grüßen,
DeinServerHost - Kundendienst.



Wednesday, May 9, 2018

<< Zurück