...

Versteckte Sicherheitslücke bei Remote-Desktop: Alte Zugangsdaten ermöglichen ungewollten Zugriff

In einer zuneh­mend digi­ta­len Arbeits­welt ist der Remo­te-Zugriff auf Unter­neh­mens­netz­wer­ke nicht mehr weg­zu­den­ken. Doch genau hier lau­ert eine oft unter­schätz­te Sicher­heits­lü­cke: Der Win­dows Remo­te Desk­top Pro­to­col (RDP) spei­chert unter bestimm­ten Umstän­den ver­al­te­te Zugangs­da­ten im Cache – und ermög­licht so poten­zi­ell unau­to­ri­sier­ten Zugriff auf Unter­neh­mens­sys­te­me. Für vie­le klei­ne­re Unter­neh­men stellt dies ein ernst­zu­neh­men­des Risi­ko dar, das sofor­ti­ge Auf­merk­sam­keit erfordert.

Was ist passiert?

Aktu­el­le Berich­te zei­gen, dass es unter bestimm­ten Kon­stel­la­tio­nen mög­lich ist, sich über RDP auf ein Sys­tem ein­zu­log­gen, obwohl die Anmel­de­da­ten eigent­lich nicht mehr gül­tig oder sogar gelöscht wur­den. Win­dows spei­chert in eini­gen Fäl­len Zugangs­da­ten im loka­len Cre­den­ti­al Cache und ver­wen­det die­se auto­ma­tisch für spä­te­re Anmel­de­ver­su­che – ohne dass der Nut­zer dies aktiv mit­be­kommt. Beson­ders pro­ble­ma­tisch: Die­ser Mecha­nis­mus kann auch dann funk­tio­nie­ren, wenn der Benut­zer bereits deak­ti­viert wur­de oder das Pass­wort geän­dert wurde.

Warum ist das so gefährlich?

In klei­ne­ren IT-Infra­struk­tu­ren fehlt es häu­fig an zen­tra­li­sier­ten Sicher­heits­richt­li­ni­en und auto­ma­ti­sier­ten Prüf­pro­zes­sen. Wird ein Mit­ar­bei­ter­kon­to deak­ti­viert oder ein Pass­wort geän­dert, gehen vie­le davon aus, dass der Zugriff damit voll­stän­dig unter­bun­den ist. Wenn aber der loka­le Cache auf einem ande­ren Sys­tem noch Zugriff ermög­licht, bleibt eine gefähr­li­che Hin­ter­tür offen.

Angrei­fer könn­ten die­se Schwach­stel­le aus­nut­zen, um sich unbe­merkt Zugriff auf inter­ne Sys­te­me zu ver­schaf­fen. Beson­ders hei­kel wird es, wenn ehe­ma­li­ge Mit­ar­bei­ter oder exter­ne Dienst­leis­ter noch über Alt-Zugangs­da­ten ver­fü­gen, die auf ent­fern­ten Sys­te­men zwi­schen­ge­spei­chert wurden.

Wie entsteht diese Schwachstelle?

Win­dows spei­chert Anmel­de­infor­ma­tio­nen im soge­nann­ten Cre­den­ti­al Mana­ger, um wie­der­hol­te Log­ins zu ver­ein­fa­chen. In Kom­bi­na­ti­on mit RDP wird die­ser Mecha­nis­mus zur Kom­fort­funk­ti­on – mit Sicher­heits­fol­gen. Selbst wenn ein Benut­zer­kon­to auf dem Ziel­sys­tem deak­ti­viert oder gelöscht ist, kann es vor­kom­men, dass der Log­in den­noch erfolg­reich ist, wenn die zwi­schen­ge­spei­cher­ten Daten nicht aktua­li­siert oder gelöscht wurden.

Das Pro­blem tritt ins­be­son­de­re dann auf, wenn Sys­te­me nicht regel­mä­ßig neu gestar­tet oder gewar­tet wer­den. Zudem kann es durch Grup­pen­richt­li­ni­en oder loka­le Ein­stel­lun­gen begüns­tigt wer­den, die das Zwi­schen­spei­chern von Anmel­de­infor­ma­tio­nen erlauben.

Wer ist besonders betroffen?

In Unter­neh­men mit einer über­schau­ba­ren Anzahl an Arbeits­plät­zen wird die IT oft neben­her betreut oder extern aus­ge­la­gert. Die Gefahr besteht hier, dass ver­al­te­te Benut­zer­kon­ten, alte Gerä­te oder unkla­re Zustän­dig­kei­ten über­se­hen wer­den. Gera­de in sol­chen Umge­bun­gen ist der Ein­satz von Remo­te-Zugän­gen über RDP weit­ver­brei­tet – sei es für Home­of­fice, Außen­dienst oder exter­ne Dienstleister.

Ein nicht aktua­li­sier­ter Cre­den­ti­al Cache kann in sol­chen Fäl­len zum Ein­falls­tor für Cyber­an­grif­fe wer­den. Die Gefahr liegt weni­ger in geziel­ten Atta­cken, son­dern viel­mehr in unbe­ab­sich­tig­ten Zugrif­fen durch ehe­ma­li­ge Nut­zer oder auto­ma­ti­sier­te Mal­wa­re, die bekann­te Schwach­stel­len ausnutzt.

Welche Maßnahmen sollten jetzt ergriffen werden?

Um die­se Schwach­stel­le zu schlie­ßen, emp­feh­len wir drin­gend fol­gen­de Schritte:

  • Regel­mä­ßi­ge Prü­fung von Benut­zer­kon­ten: Stel­len Sie sicher, dass deak­ti­vier­te oder gelösch­te Kon­ten auch auf allen ver­bun­de­nen Sys­te­men ent­fernt werden.
  • Löschen gespei­cher­ter Anmel­de­infor­ma­tio­nen: Über­prü­fen Sie regel­mä­ßig den Cre­den­ti­al Mana­ger auf gespei­cher­te Zugangs­da­ten und ent­fer­nen Sie ver­al­te­te Einträge.
  • Grup­pen­richt­li­ni­en anpas­sen: Kon­fi­gu­rie­ren Sie Ihre Sys­te­me so, dass kei­ne Anmel­de­da­ten lokal gespei­chert wer­den dürfen.
  • Sys­te­me regel­mä­ßig neu star­ten: Vie­le Zwi­schen­spei­cher wer­den erst beim Neu­start voll­stän­dig geleert.
  • Remo­te-Zugrif­fe absi­chern: Nut­zen Sie siche­re VPN-Ver­bin­dun­gen, Zwei-Fak­tor-Authen­ti­fi­zie­rung und rol­len­ba­sier­te Zugriffskontrollen.

Langfristige Lösungen für mehr IT-Sicherheit

Die beschrie­be­ne Pro­ble­ma­tik zeigt ein­mal mehr, wie wich­tig ein ganz­heit­li­ches IT-Sicher­heits­kon­zept ist – auch und gera­de für klei­ne­re Unter­neh­men. Neben tech­ni­schen Schutz­maß­nah­men braucht es kla­re Pro­zes­se, regel­mä­ßi­ge Schu­lun­gen und eine zen­tra­le Ver­wal­tung von Benut­zer­rech­ten und Zugängen.

Ein pro­fes­sio­nel­ler IT-Dienst­leis­ter kann hier ent­schei­dend unter­stüt­zen: durch die Ein­rich­tung siche­rer Remo­te-Zugän­ge, auto­ma­ti­sier­te Über­wa­chung von Benut­zer­kon­ten und regel­mä­ßi­ge Sicher­heits­ana­ly­sen. Beson­ders in Zei­ten zuneh­men­der Cyber­be­dro­hun­gen ist ein pro­ak­ti­ver Schutz unerlässlich.

Fazit: Komfort darf nicht auf Kosten der Sicherheit gehen

Die auto­ma­ti­sche Spei­che­rung von Zugangs­da­ten durch Win­dows RDP mag im All­tag prak­tisch erschei­nen, birgt jedoch erheb­li­che Risi­ken – ins­be­son­de­re wenn Benut­zer­kon­ten geän­dert oder deak­ti­viert wer­den. Wer hier nicht aktiv gegen­steu­ert, ris­kiert unge­woll­te Zugrif­fe auf sen­si­ble Unternehmensdaten.

Es lohnt sich, die eige­ne IT-Infra­struk­tur auf die­se Schwach­stel­le hin zu über­prü­fen und ent­spre­chen­de Sicher­heits­maß­nah­men zu ergrei­fen. Denn IT-Sicher­heit beginnt nicht beim Angriff, son­dern bei der Prävention.

Benötigen Sie Unterstützung?

Sie möch­ten Ihre Remo­te-Zugän­ge sicher gestal­ten oder Ihre IT-Infra­struk­tur auf ver­steck­te Risi­ken prü­fen las­sen? Dann sind Sie bei der JARVIS IT-Dienst­leis­tun­gen GmbH genau rich­tig. Wir hel­fen Ihnen dabei, Ihre Sys­te­me zuver­läs­sig abzu­si­chern und Ihre Daten zu schüt­zen – indi­vi­du­ell, effi­zi­ent und praxisnah.

Kon­tak­tie­ren Sie uns ger­ne für ein unver­bind­li­ches Beratungsgespräch.