Wichtige Sicherheitswarnung für alle Nutzer von JTL in der Cloud und Windows Server Systemen: Sofortige Installation von Updates erforderlich!
Zum Patchday des Monats März 2025 hat Microsoft kritische Sicherheitslücken geschlossen, die insbesondere die Remotedesktopdienste (RDP) von Windows betreffen. Diese Schwachstellen bieten Angreifern die Möglichkeit, über das Netzwerk Schadcode auszuführen und stellen somit ein ernsthaftes Risiko für die Sicherheit Ihrer Systeme dar. Besonders betroffen sind alle Windows Server-Versionen sowie die Desktopsysteme Windows 10 und 11, die Remotedesktopverbindungen aktiv nutzen – also auch zahlreiche JTL-Nutzer in der Cloud und auf Windows-Server-Systemen. Dies insbesondere, wenn der Zugriff über RDP nicht über eine Firewall auf bestimmte Ursprungsorte beschränkt ist.
Was sind die Schwachstellen?
Die Sicherheitslücken CVE-2025-24035 und CVE-2025-24045 betreffen die Remotedesktopdienste von Windows und wurden mit einem CVSS-Wert von 8,1 als hochgradig kritisch eingestuft. Microsoft stuft die Schwachstellen als „kritisch“ ein, da eine Ausnutzung durch Angreifer als „wahrscheinlich“ gilt – wenngleich bisher keine konkreten Fälle bekannt sind. Beide Schwachstellen ermöglichen es einem Angreifer, ohne Nutzerinteraktion und ohne zusätzliche Zugriffsrechte, Schadcode auf einem betroffenen Zielsystem auszuführen. Die Komplexität eines erfolgreichen Angriffs gilt zwar als hoch, dennoch ist das Risiko aufgrund der Schwere der Lücken enorm.
Die spezifischen Schwachstellen sind wie folgt:
- CVE-2025-24035: Betroffene Systeme können durch einen Angriff auf die Remotedesktopgateway-Rolle von einem Angreifer über eine Race Condition in ein Use-after-free-Szenario geführt werden, was zur Ausführung von Schadcode führt.
- CVE-2025-24045: Diese Schwachstelle betrifft ausschließlich Windows Server-Versionen (2012, 2016, 2019, 2022, 2025), ermöglicht aber ebenfalls die Ausführung von Schadcode aus der Ferne.
Betroffene Systeme:
- Desktopsysteme: Windows 10 und Windows 11
- Windows Server-Versionen: Windows Server 2008 (R2), 2012 (R2), 2016, 2019, 2022 und 2025
Warum ist das wichtig für Sie?
Die betroffenen Schwachstellen können aus der Ferne ausgenutzt werden, um Schadcode auf Ihrem System auszuführen. Wenn Ihr System über Remotedesktopverbindungen (RDP) erreichbar ist, sind Sie besonders gefährdet. Nutzer von JTL in der Cloud, die auf Windows Server Systemen arbeiten, sind somit unmittelbar betroffen. Auch wenn derzeit keine konkreten Angriffe gemeldet wurden, wird eine Ausnutzung als wahrscheinlicher eingeschätzt. Die schnellen und rechtzeitigen Maßnahmen zur Behebung der Schwachstellen sind daher unerlässlich.
Was müssen Sie jetzt tun?
- Installieren Sie sofort die neuesten Sicherheitsupdates von Microsoft. Die Patches für diese Schwachstellen sind seit dem 11. März 2025 verfügbar. Sie sollten diese Updates umgehend auf allen betroffenen Systemen einspielen.
- Überprüfen Sie Ihre Remotedesktopverbindungen. Falls möglich, deaktivieren Sie vorübergehend den Zugriff über RDP, bis die Updates erfolgreich installiert sind. Dies kann eine zusätzliche Schutzmaßnahme darstellen, bis die Schwachstellen vollständig behoben sind.
- Testen Sie Ihre Systeme nach der Installation. Vergewissern Sie sich, dass die Patches ordnungsgemäß installiert wurden und Ihr System nach dem Update weiterhin ordnungsgemäß funktioniert.