Support

Rufen Sie uns an!

+49 6201 71009 -0

Gerne helfen wir Ihnen weiter!

+49 6201 71009 -0

Mo. – Fr.: 08:00 Uhr – 17:00 Uhr

Follow

Blog

Home  /  BSI   /  Kritische Schwachstelle im Windows Netlogon Remote Protocol

Kritische Schwachstelle im Windows Netlogon Remote Protocol

In der Microsoft Windows Netlogon Remote Protocol (MS-NRPC) Implementierung des Windows Servers
besteht die kritische Schwachstelle CVE-2020-1472, auch bekannt unter dem Namen „Zerologon“.
Durch Ausnutzung der Schwachstelle können Angreifer aufgrund eines Fehlers des im MS-NRPC
verwendeten Authentisierungsprotokolls von einem beliebigen Active Directory-integrierten Rechner
das Passwort eines Windows Servers, insbesondere des Domänencontrollers, ändern oder entsprechende
Prozessaufrufe absetzen. Dies ermöglicht u. a. eine Kompromittierung des Identitätsdienstes.
Stand heute weist Microsoft auf eine aktive Ausnutzung der Schwachstelle hin.
Aufgrund der vergleichsweise einfachen Anwendung des bereits veröffentlichten Exploit-Codes und der
extrem hohen Schadenswirkung im Falle eines erfolgreichen Angriffs rät das BSI mit besonderer
Dringlichkeit dazu, auf allen als Domänencontroller eingesetzten Windows Servern schnellstmöglich
die im August 2020 veröffentlichten Sicherheitsupdates zu installieren und neue Server nicht vor
dem Einspielen in Betrieb zu nehmen. Auch Samba Administratoren sollten die verfügbaren
Sicherheitsupdates umgehend installieren.

Den Patch finden Sie hier:
Windows Netlogon Remote Protocol Patch

Weiter Informationen und Hilfen von Microsoft:
Microsoft Security Intelligence – Twitter
How to manage the changes in Netlogon secure channel connections associated with CVE-2020-1472

Primärquelle:
Informationen von Secura