Kritische Schwachstelle im Windows Netlogon Remote Protocol (ZEROLOGON)

In der Microsoft Windows Netlogon Remote Protocol (MS-NRPC) Implementierung des Windows Servers
besteht die kritische Schwachstelle CVE-2020-1472, auch bekannt unter dem Namen ‚“Zerologon“.
MS-NRPC ist eine Kernkomponente des Verzeichnisdienstes Active Directory (AD). Durch Ausnutzung
der Schwachstelle können Angreifer aufgrund eines Fehlers des im MS-NRPC verwendeten
Authentisierungsprotokolls von einem beliebigen AD-integrierten Rechner das Passwort eines Windows
Servers, insbesondere des Domänencontrollers, ändern oder entsprechende Prozessaufrufe absetzen. Dies
ermöglicht u. a. eine Kompromittierung des Identitätsdienstes [SEC20].
Microsoft veröffentlichte bereits am Patch-Dienstag im August 2020 ein Update zur Mitigation der
kritischen Schwachstelle.

Da für die vorliegende Schwachstelle mittlerweile Exploit-Code veröffentlicht wurde [RIS20], ist die
Ausnutzung auf ungepatchten System wahrscheinlich.

Das BSI rät mit besonderer Dringlichkeit dazu, auf allen als Domänencontroller eingesetzten Windows Servern schnellstmöglich die im August 2020 veröffentlichten Sicherheitsupdates zu installieren und neue Server nicht vor deren Installation in Betrieb zu nehmen. Auch Samba Administratoren sollten die verfügbaren Sichterheitsupdates umgehend installieren.

Quelle: Bundesamt für Sicherheit in der Informationstechnik

Weiter Informationen finden Sie hier:

https://www.heise.de/news/Jetzt-patchen-Attacken-auf-Zerologon-Luecke-in-Windows-Server-4910854.html?wt_mc=rss.red.security.alert-news.atom.beitrag.beitrag

https://www.golem.de/news/sicherheitsluecke-mit-acht-nullen-zum-active-directory-admin-2009-150869.html

Publiziert am von Martin Jacob | Dieser Beitrag wurde unter Allgemein, IT-Sicherheit veröffentlicht. Setze ein Lesezeichen auf den Permalink.