Sicherheitslücke in Windows RDP ermöglicht Zugriff mit alten Azure-Anmeldedaten

Foto des Autors

CyberSecureFox Editorial Team

Eine kritische Sicherheitslücke im Windows Remote Desktop Protocol (RDP) ermöglicht unauthorisierten Zugriff auf Systeme selbst nach der Änderung von Microsoft- oder Azure-Anmeldedaten. Das Problem liegt im Credential-Caching-Mechanismus, der weiterhin alte Passwörter für Remote-Verbindungen akzeptiert, was erhebliche Sicherheitsrisiken für Unternehmensnetzwerke darstellt.

Technische Details der Sicherheitslücke

Der Sicherheitsforscher Daniel Wade identifizierte eine schwerwiegende Schwachstelle im RDP-Authentifizierungsprozess. Bei der ersten RDP-Anmeldung speichert Windows eine verschlüsselte Version der Anmeldedaten lokal ab. Nachfolgende Verbindungsversuche werden gegen diesen lokalen Cache validiert, wodurch Änderungen der Cloud-Anmeldedaten effektiv umgangen werden können.

Sicherheitsimplikationen für Unternehmen

Diese Designentscheidung hat weitreichende Konsequenzen für die IT-Sicherheit. Selbst nach der Erkennung eines Sicherheitsvorfalls und der Änderung kompromittierter Passwörter können Angreifer weiterhin über RDP auf betroffene Systeme zugreifen. Besonders kritisch ist die Umgehung von Multi-Faktor-Authentifizierung und anderen Cloud-basierten Sicherheitsmaßnahmen.

Microsoft’s Stellungnahme und Hintergründe

Microsoft bestätigt, dass dieses Verhalten bewusst implementiert wurde, um Offline-Zugriff zu ermöglichen. Trotz der bekannten Sicherheitsrisiken – die dem Unternehmen seit etwa zwei Jahren bekannt sind – plant Microsoft keine Änderungen. Als Begründung werden mögliche Kompatibilitätsprobleme mit bestehenden Anwendungen angeführt.

Empfohlene Sicherheitsmaßnahmen

Sicherheitsexperte Will Dormann empfiehlt Systemadministratoren folgende Schutzmaßnahmen:
– Konfiguration von RDP ausschließlich mit lokalen Benutzerkonten
– Deaktivierung der Microsoft- und Azure-Anmeldeoption für RDP
– Implementierung zusätzlicher Netzwerksicherheitsmaßnahmen wie VPN
– Regelmäßige Überprüfung der RDP-Zugriffsprotokollierung

Diese Sicherheitslücke unterstreicht die Notwendigkeit einer mehrstufigen Verteidigungsstrategie für Remote-Zugriffe. Organisationen sollten ihre Remote-Access-Policies regelmäßig überprüfen, zusätzliche Sicherheitstools implementieren und die Microsoft-Sicherheitsdokumentation kontinuierlich im Auge behalten. Die Einrichtung dedizierter Jump-Server und die Segmentierung von Netzwerkzugängen können das Risiko zusätzlich minimieren.


CyberSecureFox Editorial Team

Die CyberSecureFox-Redaktion berichtet über Cybersecurity-News, Schwachstellen, Malware-Kampagnen, Ransomware-Aktivitäten, AI Security, Cloud Security und Security Advisories von Herstellern. Die Beiträge werden auf Grundlage von official advisories, CVE/NVD-Daten, CISA-Meldungen, Herstellerveröffentlichungen und öffentlichen Forschungsberichten erstellt. Artikel werden vor der Veröffentlichung geprüft und bei neuen Informationen aktualisiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.