Besonders aufpassen müssen Unternehmen. Während die meisten Privatnutzer alle Patches sofort über die automatische Update-Funktion beziehen, werden diese in Firmen oft erst verzögert installiert, um sie vorab testen zu können. In Produktivnetzen von Unternehmen sollten die entsprechenden Tests sofort durchgeführt werden, um möglichst schnell den Rollout der Patches anstoßen zu können. Die von der Lücke ausgehende Gefahr ist zudem ausgerechnet für Server besonders groß. Denn während der betroffene RDP-Dienst auf Clients im Normalfall deaktiviert ist, was auch der Standard-Einstellung entspricht, wird er auf Servern sehr häufig für die Fernwartung über das Internet genutzt.
Unternehmen sollten hier also doppelt Vorsicht walten lassen und den aktuellen Fall am besten auch gleich dazu nutzen, ihre RDP -Einstellungen zu überprüfen und den Dienst deaktivieren, falls er nicht benötigt wird. Wird RDP aktiv genutzt, sollte der Zugriff unbedingt auf die notwendigen Netzbereiche oder Adressen beschränkt werden. Als zusätzliche Sicherheitsmaßnahme sollten die RDP-Anmeldungen darüber hinaus protokolliert und regelmäßig überprüft werden, um Auffälligkeiten möglichst zeitnah entdecken zu können. Zudem verschickt das CERT-Bund des BSI unabhängig von der aktuellen Sicherheitslücke Warnungen an Unternehmen, deren RDP-Diensten von beliebigen Adressen im Internet aus erreichbar sind. Wer eine entsprechende Benachrichtigung erhält, sollte seine RDP-Einstellungen kontrollieren und überdenken.
»Diese kritische Schwachstelle kann zu ähnlich verheerenden Angriffen führen, wie wir sie 2017 mit WannaCry erleben mussten. Windows-Anwender sollten daher die vorhandenen Updates umgehend installieren, bevor es zu größeren Schäden kommt«, bekräftigt BSI-Präsident Arne Schönbohm die Dringlichkeit.