Kritische Windows-Patches (CVE-2019-1181/CVE-2019-1182) zum 13. August 2019

[English]Zum 13. August 2019 (2. Dienstag im Monat, Patchday) hat Microsoft eine Reihe Sicherheitsupdates freigegeben. Darunter sind auch extrem kritische Updates, die von Computerwürmern ausnutzbare Schwachstellen (CVE-2019-1181/CVE-2019-1182) schließen.


Anzeige

Ein grober Überblick zu den Sicherheitsupdates findet sich im vorab geposteten Blog-Beitrag Microsoft Security Update Summary (13. August 2019). Mehr Details gibt es in den Blog-Beiträgen, die am Artikelende verlinkt sind. Im Microsoft Security Response Center hat Microsoft einen Überblick gegeben, was zum Patchday besonders kritisch ist.

CVE-2019-1181/1182 in Remote Desktop Services

Ein Sorgenkind sind die Remote Desktop Services von Windows. Im Mai 2019 hatte Microsoft bereits kritische Sicherheit-Updates für die sogenannte BlueKeep-Schwachstelle CVE-2019-0708 freigegeben. Eine Erklärung zur Schwachstellen findet sich im Blog-Beitrag Sicherheitupdate für CVE-2019-0708 für Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008/R2. Über die BlueKeep-Schwachstelle CVE-2019-0708 gibt es zudem diverse Blog-Beiträgen (siehe Links am Artikelende).

Neue Schwachstellen gefunden

Während der 'Härtung' der Remote Desktop Services (früher bekannt als Terminal Services) im Hinblick auf die BlueKeep-Schwachstelle wurden von Microsoft zwei weitere Schwachstellen in diesen Diensten entdeckt.

Ein nicht authentifizierter Angreifer kann sich über RDP mit dem Zielsystem verbinden und speziell entwickelte Anfragen sendet. Durch die Schwachstelle ist keine Authentifizierung durch den Angreifer erforderlich und die Ausnutzung erfordert keine Benutzerinteraktion. Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, könnte beliebigen Code auf dem Zielsystem ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.

Wie die zuvor bearbeitete Schwachstelle "BlueKeep" (CVE-2019-0708) sind auch diese beiden Schwachstellen "wormable", was bedeutet, dass sich jede zukünftige Malware, die diese ausnutzt, ohne Benutzerinteraktion von einem anfälligen Computer auf einen anfälligen Computer ausbreiten könnte.

Sicherheitsupdates zum 13. August 2019

Nun hat Microsoft zum 13. August 2019 eine Reihe von weiteren Korrekturen (Sicherheits-Update) für Remote Desktop Services veröffentlicht. Diese adressieren zwei kritische Schwachstellen der Remote Code Execution (RCE). Es handelt sich um die Schwachstellen, die mit CVE-2019-1181 und CVE-2019-1182 bezeichnet werden.

Die Updates beheben die Schwachstellen, indem die Art, wie Remote Desktop Services mit Verbindungsanfragen umgehen, korrigiert wird. Microsoft liegen aktuell noch keine Hinweise dafür vor, dass diese Schwachstellen Dritten bekannt waren.

Updates sollten zeitnah installiert werden

Microsoft bezeichnet es als wichtig, dass betroffene Systeme so schnell wie möglich gepatcht werden. Der Grund: Die durch Computerwürmer ausnutzbaren Schwachstellen sind mit einem hohen Risiken verbundenen.


Anzeige

Als Problem erachte ich, dass die Updates für Windows 7 SP1, Windows 8.1 sowie Windows 10 und die Server-Pendants durchaus einige gravierendere bekannte Probleme aufweisen. Zudem gibt es Probleme bei der Installation einiger Update in Verbindung mit Norton Antivirus-Produkten. Mehr Informationen finden sich in den am Artikelende verlinkten Blog-Beiträgen.

Allerdings sollte man wissen, das der Remote Desktop auf Clients wie Windows 10 nicht automatisch aktiviert ist. Das Risiko lauert eher in Unternehmensumgebungen, wo Remote Desktop Dienste über Server genutzt werden.

Welche Windows-Systeme sind betroffen?

Die von der RCE-Schwachstelle betroffenen Windows-Versionen sind Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle unterstützten Versionen von Windows 10, einschließlich Serverversionen.

Nicht betroffen sind dagegen Windows XP, Windows Server 2003 und Windows Server 2008. Auch das Remote Desktop Protocol (RDP) selbst ist nicht betroffen.

Downloads für CVE-2019-1181
Downloads für CVE-2019-1182

Ähnliche Artikel:
Microsoft Office Patchday (6. August 2019)
Microsoft Security Update Summary (13. August 2019)
Patchday: Updates für Windows 7/8.1/Server (13. August 2019)
Patchday Windows 10-Updates (13. August 2019)

Sicherheitupdate für CVE-2019-0708 für Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008/R2

BlueKeep: Wie steht's um die Remote Desktop Services-Schwachstelle CVE-2019-0708 in Windows
WannaCry-Reloaded? BSI-Warnung vor schwerer Remote Desktop Services-Sicherheitslücke in Windows
How To: BlueKeep-Check für Windows
Angreifer scannen Windows-Systeme auf BlueKeep-Lücke
Fast 1 Million Windows-Maschinen über BlueKeep-Schwachstelle angreifbar
BlueKeep-Schwachstelle: Auch Microsoft warnt, es droht eine Malware-Pandemie
BlueKeep: Patch-Stand mangelhaft, Windows 2000 angreifbar
Windows: Wie steht's um die BlueKeep-Schwachstelle im Juli 2019?
BlueKeep-Warnung: Exploit dürfte bald kommen


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Update, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

9 Antworten zu Kritische Windows-Patches (CVE-2019-1181/CVE-2019-1182) zum 13. August 2019

  1. 1ST1 sagt:

    Sicher, dass nicht mehr unterstützte Betriebssysteme (2000, XP, Vista, 7 ohne SP, 8.0 und ältere 10 Editionen) nicht betroffen sind, oder wurde das nur nicht untersucht? Klar, sollte man nicht mehr einsetzen, aber bei Bluekeep gabs ja überaschenderweise auch Patches bis zu XP zurück.

  2. M. Gruber sagt:

    Bei mir schlägt unter einem nackten Win7 x64 ohne AV-Software die Installation von KB4512506 (Monatliches Sicherheitsqualitätsrollup) mit Code 80092004 wiederholt fehl.
    Bin ich da der einzige oder gibt es einen Workaround?

    Edit und Google sagen, ich bin nicht allein:
    https://www.dslreports.com/forum/r32478603-Microsoft-August-2019-Security-Updates

  3. Markus Burch sagt:

    Hallo zusammen
    wir haben festgestellt, dass wir seit dem 1809 Cumulativen Patch vom August eine Anzeige für den Browser erhalten ob man MSN nehmen oder die alten Einstellungen übernehmen soll. Auch jemand das von Euch festgestellt?

    https://social.technet.microsoft.com/Forums/ie/en-US/fbe5b01a-d5e9-45f9-8c18-aeaf2b6a3789/fresh-enterprise-1809-kiosks-are-prompted-to-change-homepage-to-msncom-and-search-to-bing-in-ie11?forum=ieitprocurrentver#0c72c5c2-eeb4-4714-bfba-543b6bdeca01v

    zuunterst ist das Fenster ersichtlich.

  4. Jo sagt:

    Moin zusammen,

    ich habe für Windows 7 Pro x64 die Sicherheitsupdates KB4512506 für August wie sonst auch über das Windowsupdate installieren lassen. Jedoch gibt es diesmal erhebliche Probleme!

    Nachdem das Update heruntergeladen war und die Installation einen Neustart erforderte, lief noch alles normal.

    Nun startete Windows jedoch sofort in die Systemstartreparatur und fand folgende
    Fehlerursache:

    Der Start-Manager konnte das Ladeprogramm für das Betriebssystem nicht finden.

    Reparaturaktion: Dateireparatur
    Ergebnis: Fehler
    Fehlercode: 0xa
    Erstellungszeit: 1295 ms

    Reparaturaktion: Startkonfigurations-Datenspeicher reparieren
    Ergebnis: Fehler
    Fehlercode: 0x490
    Erstellungszeit: 390 ms

    Reparaturaktion: Systemwiederherstellung
    Ergebnis: Erfolgreich abgeschlossen
    Fehlercode: 0x0
    Erstellungszeit: 24056 ms
    Danach startet W7Pro, aber das Update wurde nicht installiert.

    Im Updateverlauf steht folgendes:
    2019-08 – Monatliches Sicherheitsqualitätsrollup für Windows 7 für
    x64-basierte Systeme (KB4512506)
    Installationsdatum: ‎15.‎08.‎2019 11:03
    Installationsstatus: Fehlgeschlagen
    Fehlerdetails: Code 800F0816
    Updatetyp: Wichtig

    In einem Microsoft-Softwareprodukt wurde ein Sicherheitsproblem festgestellt,
    das Auswirkungen auf Ihr System haben könnte. Durch die Installation dieses Updates
    von Microsoft können Sie zum Schutz Ihres Systems beitragen. Eine vollständige Liste
    der Problembehebungen in diesem Update finden Sie in dem entsprechenden
    Microsoft Knowledge Base-Artikel. Nach der Installation dieses Updates müssen Sie
    das System gegebenenfalls neu starten.

    Weitere Informationen:
    https://support.microsoft.com/help/4512506

    Hilfe und Support:

    https://support.microsoft.com/help/4512506

    Alle andere Updates, auch Office 2010, wurden fehlerfrei installiert.
    Die eigenständigen Sicherheitsupdates KB4474419 und KB4490628 zur Einführung
    der Unterstützung von Code-Signierung mit SHA-2 waren auch vorher schon installiert.
    Nochmaliges Installieren schlug natürlich fehl mit der Meldung, dass diese bereits
    installiert sind.

    Auch das manuelle Runterladen und Installieren des Updates vom MS-Downloadcenter
    gelang nicht.
    Ebenfalls mit einem sogenannten "Clean Boot" mittels msconfig funktionierte das
    Installieren nicht.

    Das ganze habe x-mal ausprobiert mit immer gleichen Ergebnis!

    Jede Hilfestellung ist willkommen!

    Danke im Voraus.

    Mit freundlichen Grüßen
    Jo

    • Jo sagt:

      Nachtrag:
      Die beiden eigenständigen Sicherheitsupdates KB4474419 und KB4490628 zur wurden am 13. März 2019 installiert.
      Bin ich der Einzige, bei dem das passiert?
      Es hoffe doch, dass es eine Lösung gibt dafür, denn eine Windowsneuinstallation kann nicht die Lösung sein und ob es dann funktioniert, weiss man auch nicht.

      Gruß Jo

      • locbrol sagt:

        KB4490628 ist ssu win-seven vom März diesen Jahres, KB4474419 vom August. Das wird – logo – überall angeboten. Aber wenn installiert, nur wieder installierbar, wenn vorher deinstall. Wobei ssu evtl gar nicht deinstalliert werden kann(?).
        Was die Fehler angeht, mal 'dk2000' winfuture/deskmodder anfragen, der kann die entsprechenden win-logs anscheinend ganz gut auseinanderklamüsern. :)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.