Anzeige

Key

Check Point Research hat jüngst einige kritische Schwachstellen im weitverbreiteten Remote Desktop Protocol (RDP) aufgedeckt. Böswillige Akteure wären über diese Schwachstellen in der Lage, die normale Kommunikationsrichtung umzukehren und so beispielsweise den Rechner eines IT‐ oder Sicherheitsexperten zu infizieren.

Die Folge einer solchen Infektion wäre ein ungehindert mögliches Eindringen in das Netzwerk als Ganzes. Gefunden wurden 16 schwerwiegende Schwachstellen und 25 Sicherheitsschwachstellen insgesamt.

Dazu ein kurzer Kommentar von Alan Radford, Field Strategist for Privileged Access Management bei One Identity:

„Hochentwickelte Privileged Access Management‐Lösungen sind durchaus in der Lage, die IT‐Umgebung eines Unternehmens in solchen Fällen schützen zu helfen. RDP ist bekanntermaßen eines der wichtigsten administrativen Protokolle. Bis für die neu gefundenen Schwachstellen Patches verfügbar sind, sind Unternehmen daher gut beraten, sofort entsprechende Vorkehrungen zu treffen. Als Notfalllösung sind Privileged Session Management (PSM)‐ Tools in der Lage, RDP‐Verbindungen mit nur einem einzigen Klick zu unterbrechen. So sind böswillige Akteure nicht mehr in der Lage, die Kommunikationsrichtung umzudrehen. Kurzfristig empfehlen wir, RDP‐Clients auf die aktuellste Version zu bringen. Zusätzlich helfen Detaileinstellungen zur Sitzungskontrolle,  wie sie fortschrittliche PSM‐Tools aufweisen. Dazu gehört die Möglichkeit, die Zwischenablage, die Dateiübertragung und andere RDP‐Kanäle zu sperren, welche für die alltäglichen Arbeiten eines Admins nicht unbedingt gebraucht werden.

Mithilfe von PSM können Sie das Ausführen von Befehlen oder Anwendungen strategisch auf die für die gegenwärtigen Aufgaben unbedingt notwendigen begrenzen. Taktisch lassen sich kritische Befehle und Kanäle auch spontan blocken. Zusätzlich können entsprechende Verbindungen aufgezeichnet werden ‐ auch um sie später dahingehend zu überprüfen, ob Ihre Methoden tatsächlich erfolgreich waren.  Auf lange Sicht macht es Sinn, PSM mit Privileged Account Analytics (PAA) zu kombinieren.  Sie erkennen Anomalien im Verhalten privilegierter Nutzer. Das erlaubt Ihnen nicht nur eine Grundlage dessen zu erstellen, was als „normales“ Verhalten innerhalb einer definierten Umgebung gelten soll, sondern dieses Vorgehen stellt Sichtbarkeit her und erlaubt es unerwartete Abweichungen von diesem Basisszenario zu erkennen und entsprechende Maßnahmen zu ergreifen.“  

Weitere Informationen: https://research.checkpoint.com/reverse‐rdp‐attack‐code‐execution‐on‐rdp‐clients/


Die Konferenz IAM CONNECT 2019 könnte Sie ebenfalls interessieren:

IAM Connect 2019

Offener Erfahrungsaustausch unter IAM-Verantwortlichen

Die IAM CONNECT, die größte deutschsprachige Konferenz zum Thema Identity & Access Management (IAM) vom 18. bis 20. März in Berlin, bietet auch 2019 wieder ein praxisnahes Programm: hochkarätige Sprecher großer Unternehmen teilen ihre Erfahrungen und Visionen mit den Teilnehmern.

www.iamconnect.de

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

2-Faktor-Authentifizierung (2FA)

Authentifizierungs-Codes sind nur so sicher, wie die verwendete Technologie

Die 2-Faktor-Authentifizierung (2FA) existiert heutzutage in zahlreichen Varianten in unserem Alltag: In Form von TAN, Token, elektronischem Personalausweis oder FIDO. Sie alle funktionieren auf ähnliche Weise: Indem das einzugebende Passwort um einen…
Schranke Tiefgarage

53 % der Unternehmen planen Zero-Trust-Funktionen einzuführen

Laut dem Bericht „2020 DACH Region Secure Access“ von IDG Connect und Pulse Secure plant mehr als die Hälfte aller Unternehmen in der DACH-Region, innerhalb der nächsten 18 Monate Zero-Trust-Funktionen zum Schutz vor den zunehmenden Cyberrisiken einzuführen,…
IAM

Okta erweitert IAM-Plattform

Okta hat seine IAM-Plattform, Okta Platform Services, Okta FastPass sowie Okta Lifecycle Management Workflows erweitert. Des Weiteren wurden strategische Partnerschaften mit VMware Carbon Black, CrowdStrike und Tanium im Bereich…
Goldfisch mit Haimaske und Hai mit Goldfischmaske

Deception-Lösung für privilegierte Accounts

Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern.
Cybersecurity Schloss

Fokus auf Identität: Eine neue Front-Line für IT-Sicherheit

Ein eindeutiges Ergebnis: In der European Security Survey 2019 von IDC wurden 700 europäische CISOs befragt, wo sie von erhöhter IT-Sicherheit einen geschäftlichen Nutzen erwarten. Klarer Spitzenreiter bei 45 % der Befragten: das optimierte Risikomanagement.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!