Prämie für Windows-RDP-Exploit

Die kritische Schwachstelle in allen Windows-Versionen weckt in der Sicherheitsszene derzeit Begehrlichkeiten. Es wurde sogar eine Prämie für denjenigen ausgeschrieben, der das erste Mestasploit-Modul entwickelt.

In Pocket speichern vorlesen Druckansicht 85 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Die im Rahmen des März-Patchday bekannt gewordene Lücke im Remote-Desktop-Server sämtlicher Windows-Versionen hat Begehrlichkeiten geweckt. Black- und Whitehats sind derzeit mit der Entwicklung eines passenden Exploits beschäftigt, der die Kompromittierung eines ungepatchten Windows-Systems aus der Ferne erlauben würde – vorausgesetzt, der RDP-Server ("Remotedesktopverbindung") ist auf dem Zielsystem aktiv und über das Netz erreichbar.

Bei der Hacker-Jobbörse gun.io wurde sogar eine Prämie in Höhe von rund 1500 US-Dollar für ein Metasploit-Modul ausgelobt, mit dem man die Lücke ausnutzen kann. Wer die Prämie einstreichen will, muss das Metasploit-Modul unter eine Open-Source-Lizenz stellen und somit der Allgemeinheit zugänglich machen.

Angeblich ist bereits ein passender Exploit im Umlauf.

Auf chinesischen Webseiten kursiert unterdessen ein angeblicher in Python geschriebener Exploit, der auf verwundbaren Zielsystemen eine Remote Shell öffnen soll. Auch ein Screenshot eines vermeintlichen Exploit namens ms12-020.exe ist im Umlauf. Dass es sich hierbei um funktionsfähige Exploits handelt, darf man anzweifeln.

Microsoft rechnet damit, dass aufgrund der Schwere und der Verbreitung der Lücke innerhalb von 30 Tagen ein Exploit erscheinen wird. Die Lücke wurde vertraulich im Rahmen der Zero-Day-Initiative gemeldet, weshalb derzeit nur wenige Details bekannt sind. Laut dem Eintrag in der CVE-Schwachstellendatenbank kann ein Angreifer das Windows-System durch speziell präparierte RDP-Pakete kompromittieren, die den Zugriff auf Objekte im Speicher auslösen, die gelöscht oder nicht richtig initialisiert wurden. (rei)