Mit dem Fehlerode CVE-2020-1472 versehen macht Microsoft auf eine kritische Sicherheitslücke im Active Directory aufmerksam. IT-Administratoren wird dringend dazu geraten auf den Active Directory Domain Controllern die bereitgestellten Patches aufzuspielen, um die Security-Schwachstelle des Netlogon-Protokolls innerhalb des Active Directory zu schließen.
Welche Windows-Server Versionen sind betroffen?
Von der Schwachstelle betroffen sind eine ganze Reihe verschiedener Versionen von der Microsoft Windows-Server Software, u.a. auch die schon seit Januar 2020 nicht mehr vom Support unterstützte Windows Server 2008 R2 Variante. Alle betroffenen Versionen:
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 (R2)
- Windows Server 2008 (R2)

Welcher Schaden kann entstehen?
Hacker können im Ernstfall Zugriff auf die Unternehmensdaten und die Hoheit über die Firmennetzwerke erlangen. Stellt ein Angreifer mithilfe des Protokolls eine Verbindung zu einem Domaincontroller her, kann er Malware in das Firmennetzwerk einschleusen, erhält darüber administrative Rechte und hat uneingeschränkten Zugriff auf alle Daten und Systeme des Unternehmens. Deshalb ist eindringlichsten sofortiges Handeln ist gefragt!
Wie wird die Sicherheitslücke geschlossen?
Microsoft behebt diese Sicherheitsanfälligkeit mit einem zweiteiligen Rollout von Patches. Die Updates beheben die Sicherheitslücke im Active Directory, indem die Art und Weise, wie das Netlogon-Protokoll eine sichere Verbindung herstellt, verändert wird. Durch diese Updates wird das angegebene Netlogon-Clientverhalten durchgesetzt, um Secure RPC mit dem sicheren Netlogon-Kanal zwischen Mitgliedscomputern und Active Directory (AD)-Domänencontrollern zu verwenden. Das Erzwingen von Secure RPC bei einer Netlogon-Verbindung löst das Problem.
Zweiphasiges Rollout zur Behebung des Sicherheitsrisikos
Die Bereitstellung der Sicherheits-Updates umfasst zwei Phasen zu unterschiedlichen Zeitpunkten.
- 1. Erstebereitstellungsphase: Ab 11. August 2020 beginnt die Erstbereitstellungsphase. Es werden ab Datum Updates für alle DCs in der Gesamtstruktur bereitgestellt. Die Updates forciert eine sichere RPC-Nutzung, für Computerkonten auf Windows-basierten Geräten, vertrauenswürdige Konten, sowie für alle Windows- und nicht-Windows-DCs.
- 2. Erzwingungsphase: Ab dem 9. Februar 2021 folgt die Erzwingungsphase. Die DCs befinden sich nun im Erzwingungsmodus, unabhängig vom Registrierungsschlüssel. Dies setzt voraus, dass alle Windows- und nicht-Windows-Geräte Secure RPC mit einem sicheren Netlogon-Kanal verwenden oder mit einer Ausnahme explizit zugelassen wird.
Alle Schritte der Bereistellungsrichtlinien können im Detail auf der Microsoft Seite nachgelesen werden.
Gerne unterstützen wir beim Beheben des Active Directory Security-Risikos. Bei Fragen stehen wir Ihnen unter infoit-totalag oder der Telefonnummer: 0711 25 25 95-0 zur Verfügung.
Kommentieren