RDS-Schwachstelle erlaubt teilweise unbefugte Zugriffe

Eine Schwachstelle in der Remote Desktop Services (RDS) erlaubt momentan einen Zugriff auf Remote-Desktops, ohne dass man extra seine Anmeldedaten eingeben muss.

Die Gefahr hält sich allerdings in Grenzen: Der Zugriff ist nur aus dem lokalen Netzwerk möglich und auch nur in einem bestimmten Zeitraum, unter bestimmten Voraussetzungen. Als Schutzmaßname empfiehlt Microsoft das sogenannte „Network Level Authentication (NLA)“. Beim Aufbau der Session wird der Benutzer aufgefordert seine Anmeldedaten einzugeben. Eine beispielhafte Angriffszeit wäre zum Beispiel, wenn der Nutzer von Windows Server 2019, Windows 10 1803, oder einer neueren Version sich via Remote Desktop Protocol mit dem RDSH-Server verbunden hat, diese aber dann sperrt um seinen Arbeitsplatz zu verlassen. Dann wäre es möglich, dass ein Angreifer aus dem lokalen Netzwerk es schafft, kurzzeitig die Netzwerkverbindung des Rechners zu trennen. Hier greift dann deutlich die Schwachstelle: Steht die Verbindung wieder, verbindet sich Die RDP-Client-Software zwar erneut mit dem Server, der Desktop wird jedoch mit den vorher verwendeten Anmeldedaten wieder neu gestartet. Das bedeutet der Benutzer muss keine Daten mehr eingeben, er ist bereits „eingeloggt“. Um sich zu schützen, empfiehlt es sich, die RDP-Verbindung bewusst zu beenden, die Session wird dadurch ungültig und ein erneuter Zugriff ohne „Einloggen“ ist nicht mehr möglich.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.