Kleine Erinnerung für Administratoren von Windows-Systemen und -Netzwerken. Im Jahr 2023 wird Microsoft einige Sachen scharf schalten, um bereits gepatchte Sicherheitslücken weiter zu entschärfen und die Sicherheit in solchen Umgebungen zu erhöhen. Das hat aber u.U. zur Folge, dass das Zusammenspiel in Windows-Umgebungen mit Clients und Windows Servern nicht mehr reibungslos funktioniert. Daher die nachfolgenden Informationen im Hinterkopf behalten.
Anzeige
Inzwischen reicht es oft nicht mehr aus, Windows-Clients und Server einfach zu patchen, um Schwachstellen zu beseitigen. Microsoft führt daher gestufte Rollouts zum Schließen von Sicherheitslücken aus, die mit einem Patch zum Schließen der Schwachstelle starten. Dann werden nach einigen Monaten weitere Patches ausgerollt, die Konfigurationsänderungen durchführen, um die betreffenden Funktionen zu härten. Dies soll Administratoren die Möglichkeit und genügend Zeit geben, auf diese Änderungen zu reagieren.
Administratoren müssen die Termine lediglich im Hinterkopf behalten und reagieren. Im Grunde stecken die Informationen über die Vorgehensweise hier im Blog in diversen Beiträgen. Aber ich habe den Überblick verloren, was 2023 alles ansteht.
- Für Änderungen am Netlogon- und Kerberos-Protokoll hatte ich im Blog-Beitrag November 2022-Updates für Windows: Änderungen am Netlogon- und Kerberos-Protokoll auf den Zeitplan von Microsoft hingewiesen. Das Ganze wird in mehreren Stufen bis Oktober 2023 durchgeführt.
- Änderungen an Active Directory Certificate Services und Windows Domain Controllers (siehe CVE-2022-34691 in Microsoft Security Update Summary (9. August 2022)). Im Mai 2023 wird Microsoft den Enforcement Modus für die zertifikatbasierte Authentifizierung auf Windows-Domänencontrollern aktivieren, bis November 2023 soll das alles abgeschlossen sein (siehe KB5014754).
Den letztgenannten Punkt hatte ich überhaupt nicht auf dem Radar. Aber diese Woche bin ich über nachfolgenden Tweet von Frank Carius auf das Thema aufmerksam geworden. Frank hat sich die Mühe gemacht, die für Administratoren relevanten Termine für Änderungen an den Windows Sicherheitseinstellungen in 2023 im Beitrag Windows Security Changes 2023 aufzubereiten.
Anzeige
Dort wird das Thema CVE-2022-34691 und die in KB5014754 beschriebenen (und oben erwähnten) Änderungen an der zertifikatbasierten Authentifizierung auf Windows-Domänencontrollern angesprochen.
Der Beitrag von Frank enthält eine Reihe Referenzen und weitere Hinweise, die für Administratoren in diesem Bereich relevant sein dürften. So werden die in 2023 relevant werdenden Themen CVE-2022-37967 PAC Signing, CVE-2022-38023 RPC Sealing und die Kerberos RC4/DES Abschaltung relevant werden. Nachfolgend noch einige Artikel, die sich mit dem Supportende von Produkten in 2023 befassten.
Ähnliche Artikel:
Supportende für Windows 7/8.1 am 10. Januar 2023, für Windows Server 2012 R2 im Oktober
Windows Server 2012 R2 Supportende, Achtung bei DATEV-Programmen
Windows 10: Deaktivierung des Internet Explorer 11 am 14. Feb. 2023
Windows 7/8.1: Google beendet den Support im Februar 2023, Edge auch betroffen
Windows 10 V1607: Updates für Clover Trail-Systeme bis 2023
Windows 10: Support für Clover-Trail-Chipsets endet am 10. Januar 2023
Windows 7/Server 2008 R2: Erhalten auch 2023 und 2024 0patch Micropatches
Windows Store for Business stirbt im 1. Quartal 2023
Microsoft weist auf Supportende für Exchange Server 2013 zum 11. April 2023 hin
Windows 7: Office 365 ProPlus Update-Verlängerung bis 2023
Anzeige
Das ging ja im alten Jahr schon los…
Netjoin: Änderungen bei der Härtung des Domänenbeitritts
https://support.microsoft.com/de-de/topic/kb5020276-netjoin-%C3%A4nderungen-bei-der-h%C3%A4rtung-des-dom%C3%A4nenbeitritts-2b65a0f3-1f4c-42ef-ac0f-1caaf421baf8
Bereinigt eigentlich das Januar Update das Problem mit Server 2019, dass die Netzwerk Einstellungen bei VMs nicht richtig funktionieren? Bzw bei neuerstellten VMs? Gab doch beim Dezember Update Probleme. Da die Updates kumulativ sind, sollte es doch sein? Gab doch am 20.12 ein Extra- Update, welches ich aber nicht beim Server 2019 Hyper V installiert habe , da ich zum Januar warten wollte. Geht um folgendes: https://www.borncity.com/blog/2022/12/15/windows-server-2019-2022-dezember-2022-sicherheitsupdates-verursachen-hyper-v-probleme/
Ein anderes Thema mit losem Bezug zu geänderten Sicherheitseinstellungen:
Wir haben (möglicherweise seit den März Updates) beobachtet, dass sich die Windows-Firewall nur noch "sehr vorübergehend" abschalten lässt. Selbst wenn das nicht über Gruppenrichtlinien geregelt ist. Es ist oftmals hilfreich die Firewall zu Testzwecken kurzzeitig abzuschalten. Aber bei uns wird sie nun nach ca. 30 Sek. automatisch wieder aktiviert. Das passiert sowohl unter Windows 10, wie auch Windows 11.
Andere Quellen als das Betriebssystem können wir eigentlich ganz gut ausschließen.
Kann das jemand verifizieren?