Microsoft warnt IT-Admins vor dem Netlogon-Fix

18. Januar 2021, 13:34
  • security
  • microsoft
  • lücke
  • channel
image

Wegen der Riesenlücke forciert Microsoft neues Netlogon-Client-Verhalten. Wer einen Update noch nicht eingespielt hat, kriegt am Patch-Tuesday Probleme.

Unternehmen sollen sicherstellen, dass ihre Systeme ordnungsgemäss für die von Microsoft als "kritisch" eingestufte Netlogon-Schwachstelle gepatcht sind, bevor der nächste Patch-Rollout startet. Mit den Updates vom 9. Februar 2021, dem nächsten Patch-Tuesday, werde Microsoft nun den Domain-Controller-Enforcement-Modus (DC Enforcement Mode) per Default aktivieren. Dies teilt das Unternehmen mit.
Dadurch würden Verbindungen von nicht-konformen Geräten blockiert. Unternehmen, die mit dem Patching nicht auf dem aktuellen Stand seien und den August-Patch noch nicht eingespielt haben, könnten Verbindungsprobleme erhalten, wenn sie die Februar-Patches anwenden.
Der DC Enforcement Mode erfordere, dass alle Windows- und Nicht-Windows-Geräte ein sicheres Remote-Protokoll (RPC) mit dem Netlogon-Kanal verwenden. Microsoft stellt ein Skript zur Verfügung, das Unternehmen dabei helfen soll, Geräte zu identifizieren, auf denen die Netlogon-Schwachstelle noch nicht gepatcht ist. Online gibt es detaillierte Informationen von den Redmondern
Einen ersten Patch gegen die Lücke hat Microsoft im August 2020 publiziert. Bereits damals erklärte das Unternehmen das zweistufige Vorgehen und dass mit einem späteren Update der Enforcement-Modus aktiviert werde.
Die Netlogon-Schwachstelle (CVE-2020-1472), die mehrere Windows-Server-Versionen betrifft, wurde mit einem höchstmöglichen CVSS-Score von 10 Punkten bewertet. Sie ermöglicht es Angreifern, sich mit einem Domänencontroller zu verbinden und administrative Zugriffsrechte zu erlangen. Die amerikanische Behörde für Cybersecurity and Infrastructure Security (CISA) hatte im September gewarnt, dass der Exploit-Code für die Netlogon-Schwachstelle, genannt Zerologon, öffentlich zugänglich sei. Die Cybersicherheitsabteilung der US-Ministeriums Homeland Security DHS erklärte kurz darauf, dass von der Lücke ein "inakzeptables Risiko" für die Netzwerke der US-Behörden ausgehe. Sie hat den zivilen US-Bundesbehörden befohlen, den entsprechenden Security-Patch zu installieren.

Loading

Mehr zum Thema

image

Vertragsauflösung in UK: Bei Atos könnten viele Stellen wegfallen

Ein auf potenziell 18 Jahre angelegter Vertrag zwischen der britischen Pensionskasse und dem IT-Dienstleister wurde nach 2 Jahren aufgelöst. Medien gehen von 1000 Stellen aus, die gefährdet sind.

publiziert am 3.2.2023
image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023
image

DXC hofft auf Turnaround im kommenden Jahr

Der Umsatz des IT-Dienstleisters ist im abgelaufenen Quartal erheblich geschrumpft. Im nächsten Geschäftsjahr soll es aber wieder aufwärts gehen, sagt der CEO.

publiziert am 2.2.2023