{"id":79581,"date":"2025-05-02T22:14:08","date_gmt":"2025-05-02T22:14:08","guid":{"rendered":"https:\/\/www.europesays.com\/de\/79581\/"},"modified":"2025-05-02T22:14:08","modified_gmt":"2025-05-02T22:14:08","slug":"windows-anmeldung-mit-alten-passwoertern-durch-rdp-moeglich","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/79581\/","title":{"rendered":"Windows: Anmeldung mit alten Passw\u00f6rtern durch RDP m\u00f6glich"},"content":{"rendered":"<p>Nach einem Angriff oder bei Kenntnis von kompromittierten Zugangsdaten widerrufen Admins Passw\u00f6rter und lassen es neu setzen, damit b\u00f6sartige Akteure sich mit erbeuteten Daten nicht anmelden k\u00f6nnen. Ist der Zugriff mit Remote-Desktop-Protokoll (RDP) aktiviert, hilft das nur nichts: Die alten Passw\u00f6rter bleiben dort g\u00fcltig.<\/p>\n<p>Von diesem unerwarteten Verhalten berichtet <a href=\"https:\/\/arstechnica.com\/security\/2025\/04\/windows-rdp-lets-you-log-in-using-revoked-passwords-microsoft-is-ok-with-that\/\" rel=\"external noopener\" target=\"_blank\">Arstechnica<\/a>. Demnach hat der IT-Sicherheitsforscher Daniel Wade dem Microsoft Security Response Center (MSRC) dieses Verhalten berichtet. Laut ihm funktionieren alte Zugangsdaten in RDP weiterhin, selbst auf brandneuen Maschinen. Neuere Passw\u00f6rter k\u00f6nnen ignoriert werden, w\u00e4hrend \u00e4ltere noch funktionieren. Weder Windows Defender noch Entra ID oder Azure liefern Warnungen. Es gibt keinen eindeutigen Weg f\u00fcr Nutzerinnen und Nutzer, dieses Problem aufzudecken und zu korrigieren. Microsoft dokumentiert dieses Szenario nicht direkt.<\/p>\n<p>Microsoft: &#8222;Design-Entscheidung&#8220; trifft Definition von &#8222;Schwachstelle&#8220; nicht<\/p>\n<p>Laut Microsoft handelt es sich um eine &#8222;Design-Entscheidung, die sicherstellt, dass mindestens ein Nutzerkonto dazu in der Lage ist, sich anzumelden, ganz gleich, wie lange das System offline war&#8220;. Daher treffe dieses Verhalten die Definition einer Schwachstelle nicht. Microsoft habe keine Pl\u00e4ne, etwas daran zu \u00e4ndern.<\/p>\n<p>RDP dient dazu, sich aus der Ferne an (Windows-)Maschinen anzumelden, um darauf genauso zu arbeiten wie an einem lokalen Rechner. Dazu leitet die Software die Desktop-Ausgabe auf die entfernte Maschine um. Sofern ein Rechner mit einem Microsoft- oder Azure-Konto den Fernzugriff aktiviert hat, k\u00f6nnen sich Nutzerinnen und Nutzer mit einem Passwort \u00fcber RDP anmelden. Das wird gegen lokal gespeicherte Zugangsdaten abgeglichen. Alternativ k\u00f6nnen sie sich mit dem Online-Konto anmelden, mit dem lokale Nutzer sich an dem PC angemeldet haben.<\/p>\n<p>Allerdings bleibt das Passwort f\u00fcr den Fernzugriff g\u00fcltig, selbst wenn Nutzerinnen und Nutzer es ge\u00e4ndert haben. Im Ergebnis k\u00f6nnen in einigen F\u00e4llen \u00e4ltere Passw\u00f6rter funktionieren und neuere hingegen nicht. Am Ende steht ein persistenter RDP-Zugang, der Cloud-Verifizierung, Mehr-Faktor-Authentifizierung und Zugangskontroll-Richtlinien umgeht. Wade formuliert es in seinem Bericht drastisch: &#8222;Das erstellt eine stille, ferne Hintert\u00fcr (Backdoor) in jedem System, auf dem ein Passwort gecacht wurde. Selbst wenn Angreifer niemals Zugang zu dem System hatten, vertraut Windows dem Passwort.&#8220;<\/p>\n<p>Problemursache &#8222;Credential Caching&#8220;<\/p>\n<p>Ursache ist das Zwischenspeichern von Zugangsdaten (Credential Caching). Bei der ersten Anmeldung mit einem Microsoft- oder Azure-Konto validiert RDP das Passwort online. Windows speichert die Zugangsdaten dann kryptografisch gesichert lokal auf dem PC beziehungsweise Notebook. Von dort an pr\u00fcft Windows jedes eingegebene Passwort einer RDP-Sitzung gegen die lokal gespeicherten Zugangsdaten, ohne Online-Pr\u00fcfung. Daher erm\u00f6glichen auch widerrufene Passw\u00f6rter Zugang \u00fcber RDP.<\/p>\n<p>Microsoft hat mit einer Aktualisierung der <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-server\/security\/windows-authentication\/windows-logon-scenarios\" rel=\"external noopener\" target=\"_blank\">Online-Dokumentation zu Windows-Login-Szenarien<\/a> auf Wades Sicherheitsmeldung reagiert. &#8222;Sofern User ein lokales Log-in ausf\u00fchren, werden ihre Zugangsdaten lokal gegen eine zwischengespeicherte Kopie verifiziert, bevor eine Authentifizierung \u00fcber Identity-Provider im Netz erfolgt. Sofern die Verifikation \u00fcber den Zwischenspeicher erfolgreich verl\u00e4uft, erhalten User Zugriff, auch wenn die Maschine offline ist. Sofern Nutzerinnen und Nutzer ihr Passwort in der Cloud \u00e4ndern, wird der lokale Zwischenspeicher nicht aktualisiert, was bedeutet, dass sie auf ihre lokale Maschine noch mit dem alten Passwort zugreifen k\u00f6nnen&#8220;, schreibt das Unternehmen dort nun.<\/p>\n<p>Dem IT-Sicherheitsforscher Will Dormann ist das Update demzufolge f\u00fcr die meisten Admins nicht einfach genug zu erkennen und zudem nicht ausreichend explizit. Es fehlten Hinweise, wie Betroffene RDP absichern k\u00f6nnen, falls ihr Azure- oder Microsoft-Konto kompromittiert werden sollte. Wade war offenbar nicht der Erste, der das Problem meldete. Microsoft teilte ihm mit, dass ein anderer IT-Forscher bereits 2023 angeklopft hatte: &#8222;Urspr\u00fcnglich hatten wir f\u00fcr dieses Problem eine Code\u00e4nderung in Erw\u00e4gung gezogen, aber nach weiterer Pr\u00fcfung der Design-Dokumentation stellte sich heraus, dass Code-\u00c4nderungen die Kompatibilit\u00e4t mit den von vielen Anwendungen genutzten Funktionen beeintr\u00e4chtigen k\u00f6nnten.&#8220;<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" target=\"_blank\" rel=\"noopener\">dmk<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"Nach einem Angriff oder bei Kenntnis von kompromittierten Zugangsdaten widerrufen Admins Passw\u00f6rter und lassen es neu setzen, damit&hellip;\n","protected":false},"author":2,"featured_media":79582,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[33918,29,30,196,199,27320,190,189,1687,194,191,202,193,192],"class_list":{"0":"post-79581","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-credential-caching","9":"tag-deutschland","10":"tag-germany","11":"tag-it","12":"tag-microsoft","13":"tag-rdp","14":"tag-science","15":"tag-science-technology","16":"tag-security","17":"tag-technik","18":"tag-technology","19":"tag-windows","20":"tag-wissenschaft","21":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114440547161713533","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/79581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=79581"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/79581\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/79582"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=79581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=79581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=79581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}