Wie sicher sind Cloud Server wirklich? Diese Frage stellt The Hacker News und berichtet von einem RDP Windows Exploit (MS12-020), von dem scheinbar Windows Images der Amazon und Rackspace Cloud betroffen sind.
Tests mit dem Nmap NSE Script “rdp-ms12-020.nse” haben demnach ergeben, dass alle Rackspace Cloud Images davon standardmäßig betroffen sind. Auf Amazon EC2 sind aktuell alle ungepatchten Windows AMIs und EBS Images vor der Version “2012.03.13” betroffen, die über die AWS Management Konsole mit den Standard Firewall-Regeln gestartet werden.
Laut The Hacker News haben die Cloud Anbieter zwar Schritte unternommen, um dem MS12-020 Exploit entgegenzuwirken, jedoch soll das nicht ausreichen, um die Kunden zu schützen, was daran liegen soll, dass AWS als auch Rackspace auf Grund ihrer Standard-Sicherheitseinstellungen an dieser Stelle Lücken aufweisen.
So verfügt Amazon EC2 über eine globale Standard “allow RDP” Firewall-Regel (Port 3389) für alle Kunden, die ihre EC2 Instanzen über die AWS Management Konsole starten. Rackspace hingegen hat für alle seine Cloud Server ein ungesichertes Servicenetz – ein LAN, dass mit keiner Firewall geschützt wird.
Wenn ein weiterer Exploit nun den MS12-020 Exploit ausnutzen würden, könnte es dazu kommen, dass sich die Sicherheitslücke über eine Vielzahl von Servern in der Cloud verteilt.
Nutzer können sich selbst dagegen schützen, indem sie ihre Cloud Server patchen und darauf achten die RDP Firewall-Regeln sicher zu gestalten und alle nicht notwendigen Ports schließen.
Weiterführende Links
Bildquelle: thehackernews.com, ibnlive.in.com
3 replies on “Cloudwurm: Amazon Web Services und Rackspace Images sind anfällig für Windows RDP Exploit”
RT @CloudUser: Cloudwurm: Amazon Web Services und Rackspace Images sind anfällig für Windows RDP Exploit – http://t.co/xCbfOhZy
Cloudwurm: Amazon Web Services und Rackspace Images sind anfällig für Windows RDP Exploit: Wie sicher sind Cloud… http://t.co/7qGc32wp
Cloudwurm: Amazon Web Services und Rackspace Images sind anfällig für Windows RDP Exploit – http://t.co/F8QslcpW