CERT-Bund warnt vor Ausnutzung von FreeRDP‑Schwachstellen
Der CERT-Bund hat einen neuen Sicherheitshinweis veröffentlicht, in dem ein entfernter, anonymer Angreifer mehrere Schwachstellen in der Open‑Source‑Software FreeRDP ausnutzen kann, um einen Denial‑of‑Service‑Zustand zu erzeugen oder möglicherweise beliebigen Code auszuführen.
Hintergrund zu FreeRDP
FreeRDP ist eine freie Implementierung des Remote‑Desktop‑Protokolls (RDP) und wird in zahlreichen Unternehmens‑ und Privatumgebungen eingesetzt, um grafische Oberflächen über Netzwerkverbindungen bereitzustellen.
Technische Details der Schwachstellen
Laut dem Hinweis weist die Software mehrere Schwachstellen auf, die es einem Angreifer ermöglichen, speziell formatierte Netzwerkpakete zu senden. Diese Pakete können die Verarbeitung in FreeRDP stören und dadurch einen Dienstabbruch (DoS) herbeiführen. In bestimmten Konfigurationen kann derselbe Angriffsvektor zudem die Ausführung von nicht autorisiertem Code erlauben.
Die genauen technischen Mechanismen werden im vollständigen Advisory beschrieben, wobei die betroffenen Komponenten und die erforderlichen Voraussetzungen für die Ausnutzung klar dokumentiert sind.
Empfehlungen für Betreiber
Der CERT-Bund empfiehlt allen Administratoren, die FreeRDP einsetzen, unverzüglich die neuesten Sicherheitspatches zu installieren und auf die aktuelle Version zu aktualisieren. Zusätzlich sollten betroffene Systeme auf ungewöhnliche Netzwerkaktivitäten überwacht werden.
Weiterhin rät das CERT‑Bund, Konfigurationen zu überprüfen, um den Zugriff auf nicht vertrauenswürdige Netzwerke zu beschränken und gegebenenfalls zusätzliche Sicherheitsmechanismen wie Firewalls oder Intrusion‑Detection‑Systeme zu aktivieren.
Der Hinweis ergänzt, dass ähnliche Schwachstellen in der Vergangenheit bereits zu kritischen Vorfällen geführt haben, wodurch die Dringlichkeit schneller Gegenmaßnahmen betont wird.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
