iT Total AG Logo. IT-Lösungen aus Stuttgart
  • IT-Services
    • IT-Service individuell
    • SSOC
    • Managed Service
    • 24/7 Hotline
  • Kunden
  • News-Blog
  • Karriere
    • Jobs
    • Karrieresystem
    • Ausbildung
  • Unternehmen
    • Über uns
    • Leitbild
    • Partner
  • Kontakt
  • Unser Support-Team steht Ihnen unter der folgenden E-Mail Adresse mit Rat und Tat zur Seite:care@inlis.de

    In dringenderen Fällen erreichen Sie den Support unter folgender Telefonnummer:+49 741 280005-55

    Remote-Zugriff starten

Systemhaus Stuttgart mit innovativen Lösungen und 24/7 Service für schnelle Reaktionszeiten im Ernstfall
  • IT-Services
    • IT-Service individuell
    • SSOC
    • Managed Service
    • 24/7 Hotline
  • Kunden
  • News-Blog
  • Karriere
    • Jobs
    • Karrieresystem
    • Ausbildung
  • Unternehmen
    • Über uns
    • Leitbild
    • Partner
  • Kontakt

News-Blog

  • Home
  • News-Blog

Kategorien

  • iT TOTAL
  • Huawei
  • Cisco
  • VMware
  • Kaspersky
  • Microsoft
Haben Sie Fragen?
Rufen Sie uns an
+49 741 280005-0
mail@inlis.de
  • 29. September 2020
  • Von: Björn Bauer
  • Kategorie: iT TOTAL, Microsoft

Kritische Sicherheitslücke im Netlogon-Protokoll des Active Directory

Mit dem Fehlerode CVE-2020-1472 versehen macht Microsoft auf eine kritische Sicherheitslücke im Active Directory aufmerksam. IT-Administratoren wird dringend dazu geraten auf den Active Directory Domain Controllern die bereitgestellten Patches aufzuspielen, um die Security-Schwachstelle des Netlogon-Protokolls innerhalb des Active Directory zu schließen.

Welche Windows-Server Versionen sind betroffen?

Von der Schwachstelle betroffen sind eine ganze Reihe verschiedener Versionen von der Microsoft Windows-Server Software, u.a. auch die schon seit Januar 2020 nicht mehr vom Support unterstützte Windows Server 2008 R2 Variante. Alle betroffenen Versionen:

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 (R2)
  • Windows Server 2008 (R2)
Dieser Fehlercode bereitet IT-Admins Kopfschmerzen

Welcher Schaden kann entstehen?

Hacker können im Ernstfall Zugriff auf die Unternehmensdaten und die Hoheit über die Firmennetzwerke erlangen. Stellt ein Angreifer mithilfe des Protokolls eine Verbindung zu einem Domaincontroller her, kann er Malware in das Firmennetzwerk einschleusen, erhält darüber administrative Rechte und hat uneingeschränkten Zugriff auf alle Daten und Systeme des Unternehmens. Deshalb ist eindringlichsten sofortiges Handeln ist gefragt!

Wie wird die Sicherheitslücke geschlossen?

Microsoft behebt diese Sicherheitsanfälligkeit mit einem zweiteiligen Rollout von Patches. Die Updates beheben die Sicherheitslücke im Active Directory, indem die Art und Weise, wie das Netlogon-Protokoll eine sichere Verbindung herstellt, verändert wird. Durch diese Updates wird das angegebene Netlogon-Clientverhalten durchgesetzt, um Secure RPC mit dem sicheren Netlogon-Kanal zwischen Mitgliedscomputern und Active Directory (AD)-Domänencontrollern zu verwenden. Das Erzwingen von Secure RPC bei einer Netlogon-Verbindung löst das Problem.  

Zweiphasiges Rollout zur Behebung des Sicherheitsrisikos

Die Bereitstellung der Sicherheits-Updates umfasst zwei Phasen zu unterschiedlichen Zeitpunkten.

  • 1. Erstebereitstellungsphase: Ab 11. August 2020 beginnt die Erstbereitstellungsphase. Es werden ab Datum Updates für alle DCs in der Gesamtstruktur bereitgestellt. Die Updates forciert eine sichere RPC-Nutzung, für Computerkonten auf Windows-basierten Geräten, vertrauenswürdige Konten, sowie für alle Windows- und nicht-Windows-DCs.

  • 2. Erzwingungsphase: Ab dem 9. Februar 2021 folgt die Erzwingungsphase. Die DCs befinden sich nun im Erzwingungsmodus, unabhängig vom Registrierungsschlüssel.  Dies setzt voraus, dass alle Windows- und nicht-Windows-Geräte Secure RPC mit einem sicheren Netlogon-Kanal verwenden oder mit einer Ausnahme explizit zugelassen wird.

Alle Schritte der Bereistellungsrichtlinien können im Detail auf der Microsoft Seite nachgelesen werden.

Gerne unterstützen wir beim Beheben des Active Directory Security-Risikos. Bei Fragen stehen wir Ihnen unter infoit-totalag oder der Telefonnummer: 0711 25 25 95-0 zur Verfügung.

Tags: microsoft active directory sicherheitsrisiko cve-2020-1472
nächster Artikel

Die Kaspersky Sandbox – doppelter Schutz vor Cyber-Kriminalität

vorheriger Artikel

Das Supportende für Microsoft Exchange 2010 naht: Was jetzt wichtig ist!

Kommentieren

Neuer Kommentar
Systemhaus aus Stuttgart mit Spezialisten für Embedded-Security Lösungen, Microsoft Consulting und Huawei Storage
Heerstraße 67
78628 Rottweil
T: +49 741 280005-0
@: mail@inlis.de
  • Newsletter abonnieren

News-Blog

Huawei und 5G - Sichere Netzwerktechnologie
  • Björn Bauer
  • 15. Dezember 2020
Die Kaspersky Sandbox – doppelter Schutz vor Cyber-Kriminalität
  • Björn Bauer
  • 18. November 2020
Kritische Sicherheitslücke im Netlogon-Protokoll des Active Directory
  • Björn Bauer
  • 29. September 2020

Social

Mitarbeiterbewertungen
© 2021 InLIS GmbH
  • Datenschutz
  • Impressum
  • AGB