50 % Rabatt auf alle Pläne, begrenzte Zeit. Ab $2.48/mo
Noch 10 min
Sicherheit & Netzwerk

Was ist Windows TCP Port 135? | Sicherheitsrisiken, die du kennen solltest

Allan Van Kirk By Allan Van Kirk 10 Min. Lesezeit Aktualisiert am 23. Feb. 2025
Vektorgrafik, die TCP Port 135 und ein Schloss als Symbol für Sicherheit darstellt.

Netzwerkkommunikation ist ein fester Bestandteil der digitalen Welt. Alle Computer, Smartphones und anderen digitalen Geräte, die mit einem Netzwerk verbunden sind, tauschen ständig Daten aus. Ob mit anderen Geräten im selben lokalen Netzwerk oder mit Servern über weite Entfernungen: Ihr Computer ist bei der Verarbeitung und Erledigung von Aufgaben häufig auf andere Systeme angewiesen.

Windows-Systeme verwenden sogenannte Remote Procedure Call (RPC)-Dienste. RPC ermöglicht es Programmen, einen anderen Computer anzuweisen, eine Funktion in ihrem Namen auszuführen. Da viele verschiedene Anwendungen gleichzeitig über ein Netzwerk kommunizieren müssen, braucht man eine Möglichkeit, den Datenverkehr gezielt weiterzuleiten. Genau hier kommen Remote-Connect-Ports ins Spiel. Ein Port lässt sich wie eine Briefkastennummer in einem Mehrfamilienhaus vorstellen: Alle Bewohner teilen dieselbe Straßenadresse (IP-Adresse), aber jede Wohnung hat eine eigene Nummer (Port), damit Post (Daten) an die richtige Stelle gelangt.

TCP-Ports, kurz für Transmission Control Protocol, sind für bestimmte Aufgaben ausgelegt. Einige gängige Windows RPC-Ports sind:

  • Port 443: Wird für sichere Websites (HTTPS) verwendet.
  • Port 25: Wird für den E-Mail-Versand (SMTP) verwendet.
  • Port 53: Wird für den Domain-Name-Dienst (DNS) verwendet.
  • Port 135: Wird für Remote Procedure Call (RPC)-Dienste verwendet - darauf gehen wir in diesem Beitrag näher ein.

 

 

TCP Port 135 ermöglicht die Kommunikation zwischen Windows-Diensten und -Anwendungen für Aufgaben wie das Herunterladen von Windows-Sicherheitsupdates, die Verwaltung von Berechtigungen in Unternehmensnetzwerken (Active Directory) und die E-Mail-Verarbeitung in Büroumgebungen über den Microsoft Exchange Server. Da RPC ein zentraler Bestandteil Windows-basierter Netzwerke ist, spielt Port 135 eine wichtige Rolle für den reibungslosen Betrieb dieser Dienste. Gleichzeitig ist TCP Port 135 ein häufiges Angriffsziel, da Schwachstellen im Windows RPC-Port und in DCOM Systeme für Malware, Denial-of-Service-Angriffe und unbefugten Zugriff anfällig machen können. In diesem Beitrag schauen wir uns genauer an, wofür Port 135 genutzt wird, welche Sicherheitsrisiken dieser Remote-Connect-Port mit sich bringt und wie man Windows Port 135 am besten absichert, um ein sicheres und stabiles Netzwerk zu gewährleisten.

 

Was ist TCP Port 135?

Um die Sicherheitsrisiken rund um TCP Port 135 richtig einzuschätzen, lohnt es sich, seine Funktionsweise genauer zu verstehen. Als Remote-Connect-Port, der auf Windows-Computern eingesetzt wird, stellt der TCP-Port RPC-Dienste bereit und ermöglicht es einem Programm, eine andere Maschine anzuweisen, eine Funktion in seinem Namen auszuführen. Damit bildet er die Grundlage für die anwendungsübergreifende Kommunikation im Netzwerk. Wenn ein Computer eine Verbindung zu einem Remote-Server herstellt, um eine Aufgabe zu erledigen - sei es das Abrufen von Daten auf Nutzeranfrage oder die Verwaltung von Netzwerkberechtigungen - stellt Windows RPC Port 135 sicher, dass die Anfrage korrekt gesendet und empfangen wird. Er fungiert als Remote-Connect-Port und leitet RPC-Datenverkehr an den richtigen Dienst weiter - ähnlich wie eine Telefonzentrale, die Anrufe in einem geschäftigen Büro verteilt.

Wie bereits erwähnt, spielt TCP 135 eine zentrale Rolle bei der Systemwartung und vielen Kernfunktionen. Ohne ihn könnten zahlreiche grundlegende Windows-Dienste nicht über ein Netzwerk kommunizieren. So unverzichtbar er auch ist - er bringt gleichzeitig erhebliche Schwachstellen mit sich, die Angreifer ausnutzen können. Diese Exploits an Netzwerk-Port 135 können Malware ins Unternehmensnetzwerk einschleusen, unbefugten Zugriff ermöglichen oder sogar Denial-of-Service (DoS)-Angriffe auslösen. Schon eine dieser Bedrohungen sollte deutlich machen, wie wichtig es ist, Windows Port 135 konsequent abzusichern - zum Schutz einzelner Systeme ebenso wie des gesamten Netzwerks.

 

wordpress-vps Blog starten

Hosten Sie WordPress selbst auf leistungsstarker Hardware mit NVMe-Speicher und geringer Latenz weltweit. Wählen Sie Ihre bevorzugte Distribution.

WordPress VPS holen

 

Windows Port 135 und seine Rolle in der Systemverwaltung

Eine der Hauptaufgaben von TCP Port 135 ist die Steuerung von Windows-Updates, damit Systeme die neuesten Sicherheits-Patches und Leistungsverbesserungen automatisch erhalten, ohne manuellen Eingriff. Das ist entscheidend für eine sichere und stabile Infrastruktur, da veraltete Systeme häufig als erstes ins Visier von Cyberangriffen geraten. Doch Netzwerk-Port 135 beschränkt sich nicht nur auf Updates - er ist auch ein zentrales Element von Active Directory, dem Fundament für Benutzerauthentifizierung und Zugriffskontrolle in Unternehmensumgebungen. Windows Port 135 gibt Organisationen eine zentrale Übersicht über alle Benutzer und ihre Geräte - von der Verwaltung von Anmeldedaten bis zur Durchsetzung von Sicherheitsrichtlinien. Ohne ihn würden Unternehmen bei der Durchsetzung von Sicherheitsvorgaben kämpfen und riskieren unbefugten Zugriff sowie Betriebsunterbrechungen.

 

Microsoft Exchange, Dateifreigabe und Remote-Systemverwaltung

Ein weiterer wichtiger Einsatzbereich von TCP 135 ist der Microsoft Exchange Server, der E-Mail-Kommunikation, Kalenderaktualisierungen und Kontaktsynchronisierung in Unternehmensumgebungen abwickelt. Darüber hinaus sind Dateifreigabe und Remote-Systemverwaltung stark auf den Windows RPC-Port angewiesen: Administratoren können damit Maschinen steuern, Probleme beheben und Updates über Netzwerke einspielen, ohne physisch vor Ort zu sein. Ob für die Verwaltung der Unternehmenskommunikation oder den stabilen Betrieb der IT-Infrastruktur - Netzwerk-Port 135 ist der Kern dieser unverzichtbaren Abläufe.

 

Port 135 RPC und das Distributed Component Object Model (DCOM)

Neben den direkten RPC-Fähigkeiten ist Port 135 RPC eng mit dem Distributed Component Object Model (DCOM) verknüpft, das objektbasierte Kommunikation zwischen Maschinen ermöglicht. Mit DCOM können Anwendungen auf entfernte Daten und Komponenten zugreifen, als wären sie lokal gespeichert. Ob Dateien abrufen, auf Datenbanken zugreifen oder automatisierte Prozesse ausführen - DCOM und Port 135 arbeiten zusammen und ermöglichen Kommunikation über alle Systeme hinweg. Angesichts der weitreichenden und grundlegenden Rolle von Windows Port 135 ist seine Absicherung für Organisationen, die auf Windows-basierte Infrastrukturen setzen, keine Option, sondern eine Pflicht. Bleibt dieser Remote-Connect-Port ungeschützt, öffnet er Cyberkriminellen Tür und Tor.

 

Sicherheitsrisiken von TCP Port 135

Auch wenn TCP Port 135 für Windows RPC-Dienste unverzichtbar ist, gehört er gleichzeitig zu den am häufigsten angegriffenen Netzwerk-Ports - bedingt durch seine Verbindung zu RPC-Diensten und DCOM-Kommunikation. Diese Protokolle sind zwar grundlegend für Windows-basierte Netzwerke, bieten durch ihr Design aber Angriffsflächen, die Windows Port 135 zu einem bevorzugten Angriffsziel für Cyberkriminelle machen. Eines der größten Risiken bei TCP 135 ist seine Vorgeschichte als Einfallstor für schwerwiegende Cyberangriffe. The Der Blaster-Wurm, der Anfang der 2000er Jahre großen Schaden anrichtete, nutzte Schwachstellen in Port 135 aus, um sich über Netzwerke zu verbreiten und ohne Genehmigung der Nutzer Befehle auszuführen. In jüngerer Zeit hat die WannaCry-Ransomware-Attacke ungepatchte RPC-Schwachstellen ausgenutzt, um sich in beispiellosem Ausmaß zu verbreiten, Dateien zu verschlüsseln und Lösegeld von Opfern weltweit zu fordern.

 

Neben der Verbreitung von Schadsoftware wird Netzwerk-Port 135 häufig für Denial-of-Service-Angriffe (DoS) missbraucht. Angreifer können TCP 135 mit einer Flut von Anfragen überlasten und RPC-abhängige Dienste verlangsamen oder vollständig zum Absturz bringen. Ein gezielter Angriff auf Windows Port 135 kann den gesamten Arbeitsablauf einer Organisation unterbrechen und Systeme flächendeckend unzugänglich machen. Da Port 135 von TCP in Windows-basierten Netzwerken für die Verwaltung von Remote-Verbindungen verwendet wird, können Angreifer ihn auch nutzen, um unautorisierte Befehle auszuführen oder Berechtigungen innerhalb eines Systems zu eskalieren. Erhält ein Angreifer über einen exponierten Windows RPC-Port Zugang, kann er sich seitlich durch das Netzwerk bewegen, Schadsoftware installieren oder vertrauliche Daten abziehen - und das alles ohne das Wissen des Opfers.

 

So sichern Sie TCP Port 135 ab

Aufgrund seiner weitreichenden Auswirkungen erfordert die Absicherung von TCP-Port 135 mehrere Maßnahmen, um das Risiko von DoS-Angriffen, unberechtigtem Zugriff, Malware-Infektionen und anderen Sicherheitsbedrohungen zu minimieren. Die wichtigsten Optionen zur umfassenden Absicherung von Windows-Port 135 sind das Einrichten von Firewall-Regeln, Port-Einschränkungen und regelmäßige Sicherheits-Patches.

 

Zugriff über Firewalls einschränken oder blockieren

Eine der wirksamsten Methoden zur Absicherung von TCP 135 ist der Einsatz von Firewall-Konfigurationen, um den Zugriff einzuschränken oder zu blockieren. Windows- und Drittanbieter-Firewalls ermöglichen Administratoren, benutzerdefinierte Regeln zu erstellen, die verhindern, dass externe Bedrohungen Port 135 RPC ausnutzen. Werden Windows RPC-Dienste für bestimmte Vorgänge nicht benötigt, empfiehlt es sich, Netzwerk-Port 135 vollständig zu schließen, um jede potenzielle Angriffsfläche zu beseitigen. Für Unternehmen, die auf Windows RPC-Port für wichtige Dienste wie Active Directory und Microsoft Exchange Server angewiesen sind, wird empfohlen, den Zugriff auf interne, vertrauenswürdige Netzwerke zu beschränken. Um Remote-Angriffe und den Zugriff aus nicht vertrauenswürdigen Quellen zu verhindern, sollten Firewalls so konfiguriert werden, dass TCP 135-Datenverkehr nur von autorisierten IP-Adressen zugelassen wird.

 

RPC-Dienste deaktivieren, wenn sie nicht benötigt werden

Da TCP Port 135 für Remote Procedure Calls verwendet wird, kann die Deaktivierung von Windows RPC-Diensten das Sicherheitsrisiko in Umgebungen, in denen sie nicht erforderlich sind, erheblich reduzieren. Ist ein System nicht auf Netzwerk-Port 135 angewiesen, können Administratoren DCOM- und RPC-Dienste über die Windows-Registrierung oder Gruppenrichtlinien deaktivieren. Damit wird sichergestellt, dass Angreifer Port-135-Schwachstellen nicht ausnutzen können, um unautorisierten Zugriff zu erlangen.

Vor der Deaktivierung von Windows Port 135 RPC sollte jedoch geprüft werden, welche Auswirkungen dies auf Geschäftsanwendungen und den Netzwerkbetrieb hat. Manche Dienste benötigen Remote-Verbindungen zur Kommunikation, und eine ungeplante Deaktivierung von RPC kann kritische Arbeitsabläufe unterbrechen.

 

Sicherheits-Patches einspielen und regelmäßig aktualisieren

Microsoft veröffentlicht regelmäßig Sicherheits-Patches, um bekannte Schwachstellen in Windows RPC-Port und DCOM zu beheben. Wer das Sicherheitsrisiko minimieren möchte, sollte automatische Updates aktivieren oder Patches manuell einspielen, sobald sie verfügbar sind. Darüber hinaus können Unternehmen Schwachstellen-Analyse-Tools (VAPT) einsetzen, um Sicherheitslücken in Windows-basierten Infrastrukturen zu identifizieren und zu schließen. Solche Tools können nach offenen Ports, Fehlkonfigurationen und veralteten Diensten suchen, die TCP 135 Bedrohungen aussetzen könnten.

 

Netzwerkaktivität auf verdächtigen Datenverkehr überwachen

Auch mit Firewall-Regeln und Sicherheits-Patches ist die Überwachung des Port 135 RPC-Datenverkehrs unverzichtbar, um unautorisierte Zugriffsversuche zu erkennen. Eine der wichtigsten Aufgaben von Sicherheitsteams bei der Reduzierung von TCP Port 135-Risiken ist der Einsatz von Netzwerküberwachungstools zur Verfolgung verdächtiger Aktivitäten. Der Einsatz von Intrusion Detection Systems (IDS) ist eine bewährte Methode zur Abwehr von Brute-Force-Angriffen. Durch Firewall-Einschränkungen, die Deaktivierung unnötiger Dienste, regelmäßige System-Updates und die Überwachung des Netzwerkverkehrs können Organisationen die Sicherheit von TCP Port 135 stärken und das Risiko von Cyberbedrohungen reduzieren. Die ordnungsgemäße Verwaltung von Windows RPC-Port geht weit über die Absicherung eines einzelnen Netzwerk-Ports hinaus - sie stärkt die gesamte Sicherheitsarchitektur einer IT-Umgebung.

 

Fazit

TCP Port 135 ist ein zentraler Bestandteil von Windows-basierten Netzwerken, bringt aber erhebliche Sicherheitsrisiken mit sich. Angreifer nehmen Windows Port 135 häufig ins Visier, um RPC-Schwachstellen auszunutzen, Denial-of-Service-Angriffe zu starten und unautorisierten Zugriff auf Systeme zu erlangen.

Die Geschichte zeigt, was passiert, wenn Netzwerk-Port 135 ungeschützt bleibt: Angriffe wie WannaCry und der Blaster-Wurm verbreiteten sich rasend schnell und verursachten massive Sicherheitsprobleme für Organisationen weltweit. Deshalb ist die Absicherung von Windows RPC-Port keine Option, sondern eine Pflicht. Organisationen müssen proaktiv handeln: vom Einschränken des Zugriffs über Firewalls bis hin zur Deaktivierung von RPC-Diensten, wenn diese nicht benötigt werden, und dem konsequenten Einspielen von System-Updates.

Eine solide Sicherheitsarchitektur beschränkt sich nicht auf die Absicherung eines einzelnen Remote-Ports. Es geht darum, ein Netzwerk aufzubauen, das gegenüber Bedrohungen widerstandsfähig ist. Regelmäßige Updates, Monitoring und kontrollierter Zugriff sind entscheidend, um Risiken zu minimieren und Systeme dauerhaft zu schützen.

 

Häufig gestellte Fragen

Wie prüft man, ob TCP Port 135 offen ist?

Sie können prüfen, ob TCP Port 135 offen ist, indem Sie einen Netzwerkscanner wie Nmap verwenden oder Ihre Firewall-Einstellungen überprüfen. Gehen Sie unter Windows zu Windows Defender Firewall > Erweiterte Einstellungen > Eingehende Regeln, und suchen Sie nach RPC (TCP-In), um zu sehen, ob der Port aktiviert ist. Außerdem können Sie in den Einstellungen Ihres Routers oder Ihrer Sicherheitssoftware prüfen, ob Netzwerk-Port 135 von externen Quellen aus erreichbar ist.

 

Welche Ports werden für SMB benötigt?

SMB (Server Message Block) verwendet für die direkte Kommunikation zwischen Geräten hauptsächlich Port 445 (TCP). Ältere SMB-Versionen nutzten zusätzlich die Ports 137-139 (UDP/TCP) für NetBIOS-basiertes Networking. Damit SMB korrekt funktioniert, müssen diese Ports innerhalb eines vertrauenswürdigen Netzwerks geöffnet sein. Port 445 sollte jedoch aus Sicherheitsgründen niemals dem Internet ausgesetzt werden.

 

Ist Port 135 SMB?

Nein, Port 135 wird nicht für SMB verwendet. Er ist für Windows RPC-Dienste reserviert, die Remote Procedure Calls zwischen Anwendungen abwickeln. SMB, das für die Datei- und Druckerfreigabe zuständig ist, arbeitet hauptsächlich auf Port 445. Obwohl beide Protokolle die Netzwerkkommunikation ermöglichen, erfüllt Windows RPC-Port 135 eine völlig andere Funktion als SMB.

Teilen

Weitere Blog-Beiträge

Weiterlesen.

Ein Cloudzy-Titelbild für einen MikroTik L2TP VPN-Guide, das einen Laptop zeigt, der über einen leuchtend blau-goldenen digitalen Tunnel mit Shield-Symbolen mit einem Server-Rack verbunden ist.
Sicherheit & Netzwerk

MikroTik L2TP VPN-Einrichtung (mit IPsec): RouterOS-Anleitung (2026)

Bei diesem MikroTik L2TP VPN-Setup übernimmt L2TP das Tunneling, während IPsec für Verschlüsselung und Integrität sorgt. Die Kombination beider Protokolle bietet native Client-Kompatibilität ohne Drittanbieter-Software.

Rexa CyrusRexa Cyrus 9 Min. Lesezeit
Terminal-Fenster mit einer SSH-Warnmeldung über eine geänderte Remote-Host-Identifikation, mit dem Titel 'Fix Guide' und Cloudzy-Branding auf dunkelblaugrünem Hintergrund.
Sicherheit & Netzwerk

Warnung: Remote Host Identification Has Changed – Ursache und Lösung

SSH ist ein sicheres Netzwerkprotokoll, das einen verschlüsselten Tunnel zwischen Systemen aufbaut. Es ist bei Entwicklern beliebt, die Remote-Zugriff auf Rechner benötigen, ohne eine grafische Oberfläche vorauszusetzen.

Rexa CyrusRexa Cyrus 10 Min. Lesezeit
Illustration zur DNS-Server-Fehlersuche mit Warnsymbolen und blauem Server auf dunklem Hintergrund für Linux-Namensauflösungsfehler
Sicherheit & Netzwerk

Temporärer Fehler bei der Namensauflösung: Was steckt dahinter und wie lässt er sich beheben?

Bei der Verwendung von Linux kann beim Versuch, Websites aufzurufen, Pakete zu aktualisieren oder Aufgaben auszuführen, die eine Internetverbindung erfordern, ein Fehler bei der temporären Namensauflösung auftreten.

Rexa CyrusRexa Cyrus 12 Min. Lesezeit

Bereit zum Deployen? Ab 2,48 $/Monat.

Unabhängige Cloud seit 2008. AMD EPYC, NVMe, 40 Gbps. 14 Tage Geld-zurück-Garantie.