In den vergangenen Tagen wurde eine hochkritische Schwachstelle im Zusammenhang mit dem Microsoft Remotedesktopdienst bekannt: CVE-2025-50171. Diese Sicherheitslücke wurde mit einem CVSS-Score von 9.1 bewertet und gehört damit in die Kategorie der kritischen Bedrohungen.
Worum geht es?
Die Schwachstelle betrifft den Remotedesktop-Protokolldienst (RDP) von Microsoft. Es handelt sich um eine Spoofing-Schwachstelle, die es einem Angreifer ermöglicht, sich gegenüber einem System als vertrauenswürdige Entität auszugeben. Dadurch kann ein Angreifer Nutzer täuschen, um sensible Daten preiszugeben oder weiterführende Angriffe durchzuführen.
Mögliche Auswirkungen
- Kompromittierung von Anmeldedaten: Angreifer könnten Anmeldedaten abfangen oder Benutzer dazu verleiten, diese preiszugeben.
- Umgehung von Authentifizierung: In bestimmten Szenarien könnte die Schwachstelle dazu führen, dass ein Angreifer unbefugten Zugriff auf Systeme erhält.
- Seitliche Bewegung im Netzwerk: Ein Angreifer kann die Lücke nutzen, um sich innerhalb eines Unternehmensnetzwerks weiter auszubreiten.
Wer ist betroffen?
- Systeme, auf denen Microsoft Remote Desktop Services aktiv genutzt wird.
- Besonders gefährdet sind Umgebungen, in denen RDP direkt aus dem Internet erreichbar ist.
Empfehlung für Unternehmen:
- Sicherheitsupdates einspielen
Microsoft hat ein entsprechendes Sicherheitsupdate veröffentlicht. Es ist dringend erforderlich, dieses zeitnah einzuspielen. - RDP Hardening
- RDP-Zugänge nicht direkt aus dem Internet erreichbar machen.
- Netzwerkebenen-Authentifizierung (NLA) aktivieren: Verhindert, dass nicht authentifizierte Verbindungen Ressourcen beanspruchen.
- Starke Passwortrichtlinien erzwingen und kompromittierte Passwörter blockieren.
- Sitzungs-Timeouts konfigurieren: Automatische Abmeldung inaktiver Sitzungen.
- Zugriffsrechte einschränken: Nur wirklich benötigte Benutzer und Admins sollten RDP nutzen dürfen.
- Netzwerkeinschränkungen des RDP Ports: Nur Verbindungen aus bestimmten IP-Bereichen erlauben.
- Multi-Faktor-Authentifizierung (MFA) nutzen
MFA schützt auch dann, wenn Anmeldedaten kompromittiert werden. - Monitoring aktivieren
Überwachen Sie Logins und ungewöhnliche Aktivitäten im Netzwerk, um verdächtige Zugriffe frühzeitig zu erkennen.
Microsoft hat die Schwachstelle in folgenden Server Releases behoben:
- Windows Server 2022 ab 10.0.20348.4052
- Windows Server 2022 23H2 ab 10.0.25398.1791
- Windows Server 2025 ab 10.0.26100.4946
Clients erhalten das Sicherheitsupdate in diesen Versionen:
- Windows 11 24h2 ab 10.0.26100.4946
- Windows 11 23H2 ab 10.0.22631.5768
- Windows 11 22h2 ab 10.0.22621.5768
- Windows 10 21h2 ab 10.0.19044.6216
- Windows 10 22h2 ab 10.0.19045.6216
Es wird eine zeitnahe Aktualisierung der betroffenen Systeme empfohlen. Microsoft Update-Katalog
Gerne stehen wir Ihnen für weitere Fragen persönlich zur Verfügung. Sie erreichen uns direkt auf unserem Kundenportal oder unter marketing@bithawk.ch oder 058 226 01 01.
Cybersecurity - so wichtig wie nie!
Sind Sie ein Mitglied der Geschäftsleitung oder haben Sie einen Sitz im Verwaltungsrat? Tragen Sie Verantwortung für die Unternehmens-IT oder arbeiten Sie als Spezialist, der sich um die IT-Systeme kümmert?
Für all diese unterschiedlichen Aufgabenbereiche bietet die BitHawk AG umfassende Services an. Wir beraten Sie auf der strategischen sowie operativen Ebene und bieten umfangreiche technische Lösungen an.
Die Gefahren rund um die Cybersicherheit sind für jedes Unternehmen eine Herausforderung. Alle müssen sich in der heutigen Zeit mit dem Thema IT-Sicherheit befassen. Der Schutz der Informationstechnologie ist jedoch nicht nur eine rein technische Disziplin, sondern sollte vor allem als Prozess gedacht werden. BitHawk unterstützt Sie hier gerne mit einer vielfältigen Palette an Services und Beratungen. Dabei orientierten wir uns an etablierten Standards – etwa am IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) und am Cyber Security Framework des National Institute of Standards and Technology (NIST).
Wollen auch Sie den Cybersecurity-Reifegrad in Ihrer Organisation erhöhen? Dann sprechen Sie mit uns oder schauen Sie rein.
Weitere Themen auf unserem Blog