Anzeige
Anzeige
News

Sicherheitslücke Bluekeep: Mehr als 245.000 Windows-Systeme weiterhin angreifbar

Eine Viertelmillion Windows-Systeme sind laut eines Security-Expereten immer noch von einem der gefährlichsten Bugs betroffen.

1 Min.
Artikel merken
Anzeige
Anzeige

(Foto: Den Rise/ Shutterstock)

Bluekeep ist eine kritische Schwachstelle in einem Windows-Protokoll namens RDP, über die Hacker ein System ohne Authentifizierung aus der Ferne übernehmen können. Die Sicherheitslücke soll sich potentiell wurmartig verbreiten können. Im Mai 2019 hatte Microsoft nötige Updates für die betroffenen Systeme veröffentlicht und betroffene User aufgefordert, die Sicherheitspatches umgehend zu installieren.

Bei einem ersten Scan im Mai 2019 waren 950.000 Windows-Systeme als anfällig für Bluekeep-Attacken identifiziert worden. Wie Zdnet berichtet, sind 245.000, also etwa ein Viertel davon, auch heute noch ungepatched und damit anfällig für Angriffe sowie für eine potentiell wurmartige Verbreitung von Schadsoftware.

Weitere schwerwiegende Schwachstelle

Anzeige
Anzeige

Daneben sind über 103.000 Windows-Systeme immer noch von einer Schwachstelle namens SMBG-Host betroffen. Die Schwachstelle wurde im März 2020 entdeckt. Sie betrifft das Server-Message-Block-V3-Protokoll in Windows 10 1903 und 1909. Microsoft hatte am 12. März eine entsprechende Meldung in Verbindung mit einer Anleitung zum Patchen der Schwachstelle veröffentlicht.

Beide Sicherheitslücken erlauben es Angreifern, ein Windows-System aus der Ferne zu übernehmen. Im Vergleich zu anderen in den letzten Jahren entdeckten Schwachstellen werden beide als schwerwiegend klassifiziert. Trotzdem verbleiben viele betroffene Systeme ungepatcht. Das haben Untersuchungen Jan Koprivas, eines tschechischen Sicherheitsforschers der Cyber Security Organisation SANS ISC, ergeben.

Anzeige
Anzeige

Weitere Systeme können aus der Ferne übernommen werden

Laut Kopriva sind SMBG-Host und Bluekeep nicht die einzigen weit verbreiteten Schwachstellen, die eine Systemübernahme aus der Ferne ermöglichen. Millionen von Systemen, die über das Internet zugänglich sind, seien dafür anfällig, so der Cyber-Security-Experte. Oft, weil Administratoren es bislang schlicht versäumt hätten, die Lücken zu patchen. Unter den betroffenen Systemen seien IIS-Server, Exim-E-Mail-Agents, WordPress-Sites und OpenSSL-Clients.

Anzeige
Anzeige

 

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige