• Sprache
    • USA
    • GERMANY
  • Sprache
    • USA
    • GERMANY

SigRed: Windows Server Update schließt kritische Sicherheitslücke

Vor kurzem hat Microsoft diverse Sicherheitsupdates für Windows 10 und Windows Server veröffentlicht. Der Konzern schließt damit das kritische Einfallstor namens SigRed für Hacker, Trojaner, Würmer und andere Angriffsvektoren. User, die ihre IT-Infrastruktur noch nicht mit den neuesten Updates aktualisiert haben, sollten dies umgehend machen.

Die gute Nachricht zuerst: Laut Microsoft wurde die Schwachstelle bislang noch nicht aktiv ausgenutzt. Dies kann sich jedoch ändern, wenn User den bereitgestellten Patch nicht installieren. Vor allem Unternehmen und Organisationen wie Banken oder Regierungseinrichtungen, die mit kritischen Kundendaten arbeiten, könnten durch das Bekanntwerden der Sicherheitslücke in das Visier Cyberkrimineller gelangen.

 

Microsoft Server Sicherheitsupdate SigRed

Mit den aktuellen Sicherheitsupdates schließt Microsoft kritische Sicherheitslücken

 

Welche Windows Server sind von SigRed betroffen?

Die aktuelle Sicherheitslücke existiert in allen Windows-Server-Versionen zwischen 2003 und 2019. Microsoft selbst bewertet die Schwachstelle mit der Risikostufe 10.0 – das ist das obere Ende auf der Skala des Common Vulnerability Scoring System (CVSS). Die Betriebssysteme Windows 10 Home und Pro sollen nicht betroffen sein.

Was steckt hinter SigRed?

SigRed ist eine kritische Schwachstelle in Windows DNS-Servern, mit der Hacker fremden Code in Systeme injizieren und per Remote Code Execution ausführen können. Die Lücke tritt auf, wenn eine DNS-Anfrage fehlschlägt. Cyberkriminelle könnten so Schwachpunkte in der Fehlerbehandlung des Dienstes ausnutzen, um Zugang zu Systemen zu erhalten. Besonders kritisch: Laut Microsoft soll SigRed zudem wurmfähig sein.

Wie wirkt sich die Sicherheitslücke aus?

Die derzeitige Schwachstelle ermöglicht es externen Angreifern im schlimmsten Fall die komplette Kontrolle über IT-Infrastrukturen zu erhalten. Cyberkriminelle können diese so komplett lahmlegen, ausspionieren oder kritische Daten stehlen. Vielen dürfte die Schwachstelle WannaCry aus dem Jahr 2017 noch ein Begriff sein. Damals infizierte ein Erpressungstrojaner weltweit mehr als 300.000 Geräte – ein ähnliches Szenario ist auch bei den aktuellen Problemen nicht auszuschließen.

Was sollten Unternehmen jetzt tun?

Unternehmen, die den von Microsoft bereitgestellten Patch bereits installiert haben, sind vor SigRed-Angriffen sicher. Unternehmen, die dies noch nicht getan haben, sollten dies umgehend nachholen, da sonst eine Kompromittierung der IT-Infrastruktur droht. Weitere Informationen gibt es im Microsoft Security Response Center.

Wer seine IT Security gerne ganzheitlich auf Herz und Nieren prüfen möchte, dem bieten wir zusammen mit unserem Partner Infraforce Penetration Tests an.  Dabei durchleuchten wir Ihre IT-Infrastruktur aus Sicht eines Hackers und schließen so potenzielle Schwachstellen.