Kritische Schwachstelle im Windows Netlogon Remote Protocol
In der Microsoft Windows Netlogon Remote Protocol (MS-NRPC) Implementierung des Windows Servers
besteht die kritische Schwachstelle CVE-2020-1472, auch bekannt unter dem Namen „Zerologon“.
Durch Ausnutzung der Schwachstelle können Angreifer aufgrund eines Fehlers des im MS-NRPC
verwendeten Authentisierungsprotokolls von einem beliebigen Active Directory-integrierten Rechner
das Passwort eines Windows Servers, insbesondere des Domänencontrollers, ändern oder entsprechende
Prozessaufrufe absetzen. Dies ermöglicht u. a. eine Kompromittierung des Identitätsdienstes.
Stand heute weist Microsoft auf eine aktive Ausnutzung der Schwachstelle hin.
Aufgrund der vergleichsweise einfachen Anwendung des bereits veröffentlichten Exploit-Codes und der
extrem hohen Schadenswirkung im Falle eines erfolgreichen Angriffs rät das BSI mit besonderer
Dringlichkeit dazu, auf allen als Domänencontroller eingesetzten Windows Servern schnellstmöglich
die im August 2020 veröffentlichten Sicherheitsupdates zu installieren und neue Server nicht vor
dem Einspielen in Betrieb zu nehmen. Auch Samba Administratoren sollten die verfügbaren
Sicherheitsupdates umgehend installieren.
Den Patch finden Sie hier:
Windows Netlogon Remote Protocol Patch
Weiter Informationen und Hilfen von Microsoft:
Microsoft Security Intelligence – Twitter
How to manage the changes in Netlogon secure channel connections associated with CVE-2020-1472
Primärquelle:
Informationen von Secura