Windows-Terminalsoftware mit Löchern
In den Terminal-Diensten, die Microsoft seinen aktuellen Servern und auch Windows XP Professional mitgibt, sind zwei LĂĽcken entdeckt worden.
Vor einigen Tagen hat Microsoft Sicherheitslücken in den Terminal-Diensten von Windows 2000 geschlossen, welche die britischen Firma Skygate Technolgy in Windows 2000 Server und XP Professional entdeckt hat. Die Lücken betreffen das Remote Desktop Protokoll (RDP), das Microsoft für seine Terminal-Dienste verwendet. Microsoft bietet geeignete Patches für die betroffenen Systeme an. In einem Artikel in der Knowledgebase erklärt Microsoft die Hintergründe und verweist auf geeignete Downloads für die zugehörigen Patches.
Brisant sind die Lücken vor allem deshalb, weil die Terminal-Dienste seit Windows 2000 die naheliegende Möglichkeit zur Fernadministration von Servern darstellen, etwa des Web-Servers, der beim Provider steht. Jede Server-Version bringt sie mit und die Nutzung allein zu Verwaltungszwecken ist lizenzkostenfrei (anders als bei der Nutzung für Anwendungszwecke, wofür zusätzliche Lizenzzahlungen fällig werden). Umso erstaunlicher ist, dass die Lücken -- zumindest laut Information auf BugTraq -- bereits Mitte April entdeckt worden sind, Microsoft jedoch erst jetzt geeignete Abhilfen anbieten kann.
Es geht um zwei grundsätzliche Probleme: Das eine betrifft lediglich den in Windows XP integrierten Remote Desktop. Ist er aktiviert, so lässt sich ein System durch spezielle Pakete, die noch vor der eigentlichen Anmeldung im Rahmen von RDP ausgetauscht werden, von außen abschießen. Diese Schwachstelle, die außer Installationen von Windows XP Professional auch die Beta 3 des .NET-Server betrifft, hat Microsoft im ersten Service Pack nachgebessert -- eine Installation der bereitstehenden Patches ist also nur nötig, wenn das Service Pack für Windows XP noch nicht installiert worden ist.
Das zweite Probleme betrifft alle als RDP-Server tauglichen Betriebssysteme Microsofts gleichermaßen: Die mit dem moderneren RDP-Protokoll (5.0) vorgesehenen Optimierungen erlauben es jemandem, der den Netzwerkverkehr mitprotokolliert, vom Benutzer in der Sitzung betätigte Tasten mitzuschneiden und sogar zu ergänzen. Zu allem Übel ist Microsoft auch noch beim Protokolldesign ein Fehler unterlaufen: Prüfsummen der RDP-Pakete werden nicht verschlüsselt übertragen, sondern im Klartext, und erleichtern so eine Kryptanalyse. Letzteres ließe sich nur abstellen, so die Entdecker, indem man das Protokoll selbst überarbeitet. (ps)