{"id":235924,"date":"2020-09-24T12:00:53","date_gmt":"2020-09-24T10:00:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235924"},"modified":"2022-04-19T07:46:25","modified_gmt":"2022-04-19T05:46:25","slug":"zerologon-exploits-werden-ausgenutzt-patchen-windows-server-samba-ist-angesagt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/24\/zerologon-exploits-werden-ausgenutzt-patchen-windows-server-samba-ist-angesagt\/","title":{"rendered":"Zerologon Exploits werden ausgenutzt, patchen (Windows Server, Samba) ist angesagt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/09\/24\/zerologon-exploits-werden-ausgenutzt-patchen-windows-server-samba-ist-angesagt\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Ich hole das Thema Zerologon-Schwachstelle nochmals hoch. Microsoft warnt, dass Angreifer die Windows Server Zerologon-Exploits aktiv f\u00fcr Angriffe nutzen. Windows Server-Administratoren sollten dringend die notwendigen Sicherheitsupdates installieren. Aber auch Samba-Server sind anf\u00e4llig. Hier nochmals einige Informationen zum Thema.<\/p>\n<p><!--more--><\/p>\n<h2>Die Zerologon-Sicherheitsl\u00fccke (CVE-2020-1472)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/32e3ef3fb4fd457895d1934b67f5814b\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte das Thema ja mehrfach im Blog (siehe Links am Artikelende). Die Zerologon-Sicherheitsl\u00fccke (CVE-2020-1472) ist eine Privilege Escalation-Schwachstelle aufgrund der unsicheren Verwendung der AES-CFB8-Verschl\u00fcsselung f\u00fcr Netlogon-Sitzungen. Die Schwachstelle erm\u00f6glicht die \u00dcbernahme von Active Directory Domain Controllern (DC) &#8211; auch Remote, falls der Domain-Controller per Netzwerk\/Internet erreichbar ist &#8211; durch nicht authorisierte Angreifer.<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/windows-server-zerologon-sicherheitslcke-cve-2020-1472-erlaubt-domain-bernahme\/\">Windows Server: Zerologon-Sicherheitsl\u00fccke (CVE-2020-1472) erlaubt Domain \u00dcbernahme<\/a> \u00fcber dieses Risiko berichtet. Zum letzten Wochenende warnte die US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA) und hat eine Dringlichkeitsanweisung erlassen, die den US-Regierungsbeh\u00f6rden eine Frist von vier Tagen f\u00fcr die Implementierung eines Windows Server-Patches gegen die Zerologon-Schwachstelle (CVE-2020-1472) einr\u00e4umt (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/21\/cisa-warnung-patcht-eure-windows-server-gegen-cve-2020-1472-zerologon\/\">CISA-Warnung: Patcht eure Windows Server gegen CVE-2020-1472 (Zerologon)<\/a>).<\/p>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1308941504707063808\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"Microsoft Netlogon Tweets\" src=\"https:\/\/i.imgur.com\/Bvql0Bf.jpg\" alt=\"Microsoft Netlogon Tweets\" \/><\/a><br \/>\n(<a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1308941504707063808\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Netlogon Tweets<\/a>)<\/p>\n<p>Jetzt lese ich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-hackers-using-zerologon-exploits-in-attacks-patch-now\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer<\/a>, dass auch Microsoft inzwischen <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1308941504707063808\" target=\"_blank\" rel=\"noopener noreferrer\">eine Serie an Tweets<\/a> mit einer Warnung herausgegeben habe, weil Angreifer die Windows Server Zerologon-Exploits aktiv f\u00fcr Angriffe nutzen.<\/p>\n<h2>Patches f\u00fcr Windows Server und Samba-Server verf\u00fcgbar<\/h2>\n<p>Microsoft schlie\u00dft die Schwachstelle in zwei Stufen, wie im Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/help\/4557222\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4557222<\/a> nachzulesen ist. Mit dem Sicherheits-Updates vom 11. August 2020 (siehe Linkliste am Artikelende) wurde die erste Stufe der Absicherung eingeleitet. F\u00fcr die unterst\u00fctzten Windows Server-Varianten ist also eine Absicherung m\u00f6glich.<\/p>\n<p>F\u00fcr Windows Server 2008 R2 gibt es den Patch aber nur f\u00fcr Kunden, die das Microsoft ESU-Programm kostenpflichtig erworben haben (ist ohne Volumenlizenzvertrag faktisch unm\u00f6glich). Wer keinen Patch f\u00fcr Windows Server 2008 R2 bekommen hat, f\u00fcr den verweise ich auf die alternative L\u00f6sung von 0patch (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a>).<\/p>\n<p>Was ich bis vor wenigen Tagen nicht auf dem Radar hatte: Auch Samba-Server, die unter Linux laufen, sind durch die Zerologon-Schwachstelle <a href=\"https:\/\/www.theregister.com\/2020\/09\/22\/samba_zerologon_patch\/\" target=\"_blank\" rel=\"noopener noreferrer\">betroffen<\/a>. Das Samba-Team hat ein <a href=\"https:\/\/www.samba.org\/samba\/security\/CVE-2020-1472.html\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsupdate ver\u00f6ffentlicht<\/a>, um die kritische Schwachstelle CVE-2020-1472 ab Samba 4.0 und h\u00f6her zu schlie\u00dfen. Diese Schwachstelle k\u00f6nnte es einem Remote Angreifer erm\u00f6glichen, die Kontrolle \u00fcber ein betroffenes System zu \u00fcbernehmen. Samba 8.0 und h\u00f6her besitzt diese Schwachstelle nicht, sofern die Kofigurationsdatei smb.conf nicht angepasst wurde (siehe Hinweise des Samba-Teams).<\/p>\n<h2>Wie eine Infektion erkennen?<\/h2>\n<p>Abschlie\u00dfend noch ein kurzer Hinweis f\u00fcr Administratoren, die vor dem Problem stehen, eine Infektion \u00fcber die Zerologon-Schwachstelle detektieren zu m\u00fcssen. The Hacker News geben in <a href=\"https:\/\/thehackernews.com\/2020\/09\/detecting-and-preventing-critical.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> eine kleine Hilfestellung. Der Sicherheitsanbieter <a href=\"https:\/\/web.archive.org\/web\/20220327012305\/https:\/\/www.cynet.com\/zerologon\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cynet erkl\u00e4rte nicht nur die Ursache des Problems<\/a>, sondern gab auch Einzelheiten zu einigen kritischen Artefakten bekannt. Diese k\u00f6nnen zur Erkennung einer aktiven Ausnutzung der Schwachstelle verwendet werden.<\/p>\n<p>Dazu geh\u00f6rt ein bestimmtes Speichermuster im Speicher des Prozesses <em>lsass.exe <\/em>sowie eine anormale Steigerung des Datenverkehrs zwischen <em>lsass.exe <\/em>und den Systemen des Angreifers. \"Das am besten dokumentierte Artefakt ist die Windows-Ereignis-ID 4742 'Ein Computerkonto wurde ge\u00e4ndert', oft kombiniert mit der Windows-Ereignis-ID 4672 'Spezielle Berechtigungen f\u00fcr neue Anmeldung'\", schreiben die Sicherheitsleute von Cynet.<\/p>\n<p>Damit Windows Server-Administratoren \u00e4hnliche Angriffe schnell erkennen k\u00f6nnen, haben die Sicherheitsexperten von Cynet f\u00fcr ihre eigene Software eine YARA-Regel ver\u00f6ffentlicht. F\u00fcr die Echtzeit\u00fcberwachung haben sie zudem ein einfaches Tool, \u00fcber die Datei <em>Cynet-Zerologon-Detector.zip<\/em>, <a href=\"https:\/\/go.cynet.com\/hubfs\/Cynet-Zerologon-Detector.zip\" target=\"_blank\" rel=\"noopener noreferrer\">zum Herunterladen<\/a> zur Verf\u00fcgung gestellt. Der Cynet Zerologon Detector ist eine ausf\u00fchrbare Anwendung, die sich per Batch-Datei installieren und wieder deinstallieren l\u00e4sst. Details lassen sich in <a href=\"https:\/\/web.archive.org\/web\/20220327012305\/https:\/\/www.cynet.com\/zerologon\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Cynet-Artikel<\/a> nachlesen.<\/p>\n<p>Es gibt zudem das <a href=\"https:\/\/securityboulevard.com\/2020\/09\/detecting-zerologon-cve-2020-1472-with-zeek\/\" target=\"_blank\" rel=\"noopener noreferrer\">Open Source-Paket Zeek zur Erkennung der Angriffe<\/a>. Inzwischen haben die Anbieter von SIEMS-L\u00f6sungen ebenfalls Vorkehrungen zur Erkennung von Zerologon-Angriffen getroffen, wie ich bei einer schnellen Internetsuche gerade feststelle.\u00a0 Vielleicht hilft es weiter.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/windows-server-zerologon-sicherheitslcke-cve-2020-1472-erlaubt-domain-bernahme\/\">Windows Server: Zerologon-Sicherheitsl\u00fccke (CVE-2020-1472) erlaubt Domain \u00dcbernahme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/21\/cisa-warnung-patcht-eure-windows-server-gegen-cve-2020-1472-zerologon\/\">CISA-Warnung: Patcht eure Windows Server gegen CVE-2020-1472 (Zerologon)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/17\/windows-domain-controller-erzeugen-pltzlich-eventid-5829-warnungen-11-8-2020\/\">Achtung: Windows Domain Controller erzeugen pl\u00f6tzlich EventID 5829-Warnungen (11.8.2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/12\/windows-10-v1607-update-kb4571694-flutet-ereignisanzeige-mit-event-id-5827-eintrgen\/\">Windows 10 V1607: Update KB4571694 erzeugt ID 5827-Events und brickt MMC<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2020\/08\/12\/microsoft-security-update-summary-11-august-2020\/\">Microsoft Security Update Summary (11. August 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/12\/patchday-windows-10-updates-11-august-2020\/\">Patchday: Windows 10-Updates (11. August 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/12\/patchday-windows-8-1-server-2012-updates-11-august-2020\/\">Patchday: Windows 8.1\/Server 2012-Updates (11. August 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/12\/patchday-updates-fr-windows-7-server-2008-r2-11-8-2020\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (11.8.2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich hole das Thema Zerologon-Schwachstelle nochmals hoch. Microsoft warnt, dass Angreifer die Windows Server Zerologon-Exploits aktiv f\u00fcr Angriffe nutzen. Windows Server-Administratoren sollten dringend die notwendigen Sicherheitsupdates installieren. Aber auch Samba-Server sind anf\u00e4llig. Hier nochmals einige Informationen zum Thema.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426,2557],"tags":[4305,4328,4364],"class_list":["post-235924","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","category-windows-server","tag-linux","tag-sicherheit","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235924"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235924\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}