Inhaltsverzeichnis
  1. Exchange-LĂŒcke: 40.000 Server ungepatcht 2
  2. Remote Desktop Connection Manager eingestellt - Alternativen 3 - 4

Exchange-LĂŒcke: 40.000 Server ungepatcht

Bereits im Februar 2020 hat Microsoft kritische #SicherheitslĂŒcken im #Exchange Server geschlossen. Sie ermöglicht es Angreifern, das System ĂŒber das Internet (per Web App bzw. die Push-E-Mail-Schnittstelle) komplett zu ĂŒbernehmen. Die LĂŒcke betrifft alle Exchange Server ab 2003. Patches stehen jedoch nur fĂŒr die noch unterstĂŒtzten Exchange Versionen: 2013, 2016 und 2019 zur VerfĂŒgung. Außerhalb der Reihe auch noch ein Notfallpatch fĂŒr Exchange 2010 (hier war der offizielle Support bereits im Februar 2020 beendet).

Weil die Sicherheitsforscher immer 90 Tage nach einem Patch die Funktionsweise von SicherheitslĂŒcken veröffentlichen, besteht ein hohes Risiko. Internet-Analysen haben bestĂ€tigt, dass (Stand gestern) ĂŒber 40.000 Server weltweit nicht gepatcht sind.

Handlungsbedarf

Im Dokument zur CVE-2020-0688 ist beschrieben, was zu tun ist. Wer noch Exchange 2010 im Einsatz hat, sollte sich zusĂ€tzlich zeitnah ĂŒberlegen, nach Exchange online zu migrieren (Listenpreis pro User/Postfach/Monat rund 4,20 €). Die Miete von Exchange ist unter Betrachtung der Leistungsmerkmale und Sicherhit/VerfĂŒgbarkeit haushoch ĂŒberlegen gegenĂŒber dem Neukauf aller Lizenzen und der AufrĂŒstung der Server. Zudem entfĂ€llt der hohe Migrationsaufwand dann nach vollendeter Exchange Online-Migration fĂŒr die Zukunft.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688

Admins, die neuere Versionen einsetzen, haben neben dem Installieren des Sicherheitspatches erst wieder Handlungsbedarf, wenn die Hardware Garantie ablĂ€uft. Dann wird die Online Migration auch fĂŒr diese Szenarien wirtschaftlich und interessant.


Remote Desktop Connection Manager eingestellt - Alternativen


Microsoft hat den Download fĂŒr seinen #Remote Desktop Connection Manager #RDCMAN entfernt. Die Weiterentwicklung ist eingestellt. Hinter der Einstellung steckt eine SicherheitslĂŒcke im Programm, die es Angreifern ermöglicht, mit manipulierten RDP-Dateien auf Dateien auf dem Admin-PC zuzugreifen. Damit sie genutzt werden kann, muss der Admin diese RDG-Datei aber erstmal ausfĂŒhren. Normalerweise sind RDG-Dateien aber selbst erstellt vom Admin und gelangen nicht in HĂ€nde Dritter. Auch werden keine RDG-Dateien aus dem Internet ausgefĂŒhrt:

- RDCMan is vulnerable to CVE-2020-0765 (opening malicious RDG files lets attackers retrieve files from your system)

Die ferngewarteten Server sind davon nicht betroffen, da RDCMan lediglich den RDP-Client vom Betriebssystem fernsteuert.

Alternativen

Auch wenn die LĂŒcke im Programm keine nennenswerten Sicherheits-Risiken darstellt, gibt es leistungsfĂ€higere Alternativen, die ebenfalls kostenlos sind.

mRemote NG - Open Source

mRemote NG ist ein Open Source Projekt, dass die OberflĂ€che fĂŒr RDP, VNC, Putty, Telnet und HTTP(s) Seiten bildet. So lassen sich aus einer OberflĂ€che heraus bedienen. Importieren lassen sich .rdg Dateien, Active Directory Objekte und ein IP-Scann kann auch die Server einsammeln. Leider gibt es keine Thumbnails, die auf einer Seite alle geöffneten Serverbildschirme anzeigen.

RDP-Manager - Freeware

Dann gibt es noch den RDP-Manager. Zwar ist er wesentlich grĂ¶ĂŸer (Installationspaket 64 MB, installiert 200 MB), kann aber sowohl Voransichten der fernzuwartenden Server anzeigen (Live Thumbnails), als auch VNC-Sitzungen verwalten und Telnet-Sitzungen. Die Software ist also eine Kombination aus RDCMan und MRemote NG. Im Lizenzvertrag stehen keine EinschrĂ€nkungen seitens der geschĂ€ftlichen Nutzung

RDP-Dateien können im Stapel importiert werden, RDG-Dateien leider nicht. Eine SQLite Datenbank verwaltet die EintrĂ€ge. Schön ist, dass ein Zertifikat fĂŒr die RDP-Sitzungen installiert werden kann und die lĂ€stigen gelben Meldungen entfallen.

Fazit

Auch wenn die neuste Version im Development Channel von September 2019 ist, bietet bietet mRemote NG mit dieser Version mittlerweile die meisten Leistungsmerkmale. Dadurch, dass der Quellcode offen liegt auf Github, könnten Fehler und SicherheitslĂŒcken schnell behoben werden (vorausgesetzt, dort schaut jemand rein). Die entscheidende Neuerung ab Version 1.77 ist, dass nun die RDP DLL von Microsoft aus der Anwendung aufgerufen wird, was die alten Versionen nicht machten.

Wer die Voransichten haben möchte und auf IP-Scan oder RDG Import verzichten möchte, kann den RDP-Manager von cinspiration.de nehmen.