{"id":236120,"date":"2020-09-30T00:10:26","date_gmt":"2020-09-29T22:10:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236120"},"modified":"2020-09-30T00:24:42","modified_gmt":"2020-09-29T22:24:42","slug":"microsoft-przisiert-das-patchen-der-netlogon-schwachstelle-cve-2020-1472","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/30\/microsoft-przisiert-das-patchen-der-netlogon-schwachstelle-cve-2020-1472\/","title":{"rendered":"Microsoft pr&auml;zisiert das Patchen der Netlogon-Schwachstelle (CVE-2020-1472)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/09\/30\/microsoft-specifies-patching-of-the-netlogon-vulnerability-cve-2020-1472\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Microsoft hat seine Handlungsempfehlungen im Hinblick auf das Schlie\u00dfen der Netlogon-Schwachstelle in Windows Server-Installationen, die als Domain Controller fungieren, \u00fcberarbeitet und pr\u00e4zisiert. Damit reagiert man auf R\u00fcckmeldungen von Nutzern, die durch die bisherigen Supportbeitr\u00e4ge verwirrt waren.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle, die Updates und Unsicherheiten<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/84c5ead1c3304060924a69b4341709e9\" alt=\"\" width=\"1\" height=\"1\" \/>\u00dcber die Netlogon-Schwachstelle in Windows Server hatte ich mehrfach im Blog berichtet (siehe Links am Artikelende). Bei der Zerologon-Sicherheitsl\u00fccke (CVE-2020-1472) handelt es sich um eine Privilege Escalation-Schwachstelle aufgrund der unsicheren Verwendung der AES-CFB8-Verschl\u00fcsselung f\u00fcr Netlogon-Sitzungen. Die Schwachstelle erm\u00f6glicht die \u00dcbernahme von Active Directory Domain Controllern (DC) \u2013 auch Remote, falls der Domain-Controller per Netzwerk\/Internet erreichbar ist \u2013 durch nicht autorisierte Angreifer.<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/windows-server-zerologon-sicherheitslcke-cve-2020-1472-erlaubt-domain-bernahme\/\">Windows Server: Zerologon-Sicherheitsl\u00fccke (CVE-2020-1472) erlaubt Domain \u00dcbernahme<\/a> \u00fcber dieses Risiko berichtet. Microsoft hatte zum 11. August 2020 Sicherheitsupdates zum Abschw\u00e4chen der Sicherheitsl\u00fccke ver\u00f6ffentlich. Da die Schwachstelle angegriffen wird, forderte Microsoft zum Patchen auf (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/24\/zerologon-exploits-werden-ausgenutzt-patchen-windows-server-samba-ist-angesagt\/\">Zerologon Exploits werden ausgenutzt, patchen (Windows Server, Samba) ist angesagt<\/a>).<\/p>\n<p>Von Microsoft wird die Schwachstelle in zwei Stufen geschlossen, wie man im Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/help\/4557222\/\">KB4557222<\/a> nachlesen kann. Mit dem Sicherheits-Updates vom 11. August 2020 (siehe Linkliste am Artikelende) wurde die erste Stufe der Absicherung eingeleitet. Im Februar 2021 wird die zweite Stufe zum Schlie\u00dfen der Schwachstelle bereitgestellt.<\/p>\n<h2>Microsoft pr\u00e4zisiert die Vorgehensweise zur Absicherung<\/h2>\n<p>Der Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/help\/4557222\/\">KB4557222<\/a> hat aber nicht nur hier im Blog Fragen provoziert. Microsoft hat wohl viele R\u00fcckfragen verunsicherter Kunden erhalten und musste reagieren. Den Kollegen von Bleeping Computer ist <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-clarifies-patch-confusion-for-windows-zerologon-flaw\/\" target=\"_blank\" rel=\"noopener noreferrer\">aufgefallen<\/a>, dass Microsoft in der englischsprachigen Fassung des Supportbeitrags <a href=\"https:\/\/support.microsoft.com\/help\/4557222\/\">KB4557222<\/a> die nachfolgende Pr\u00e4zisierung zur Vorgehensweise nachgetragen hat.<\/p>\n<blockquote><p>Take Action<\/p>\n<p>To protect your environment and prevent outages, you must do the following:<\/p>\n<ol>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4557222\/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc#Updates%20section\" target=\"_blank\" rel=\"noopener noreferrer\">UPDATE<\/a> your Domain Controllers with an update released August 11, 2020 or later.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4557222\/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc#DetectingNon-compliant\" target=\"_blank\" rel=\"noopener noreferrer\">FIND<\/a> which devices are making vulnerable connections by monitoring event logs.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4557222\/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc#AddressingEventIDs\" target=\"_blank\" rel=\"noopener noreferrer\">ADDRESS<\/a> non-compliant devices making vulnerable connections.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4557222\/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc#EnablingEnforcementMode\" target=\"_blank\" rel=\"noopener noreferrer\">ENABLE<\/a> enforcement mode to address <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1472\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1472<\/a> in your environment.<\/li>\n<\/ol>\n<p><strong>Note <\/strong>Step 1 of installing updates released August 11, 2020 or later will address security issue in <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1472\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1472<\/a> for Active Directory domains and trusts, as well as Windows devices. To fully mitigate the security issue for third-party devices, you will need to complete all the steps.<\/p>\n<p><strong>Warning <\/strong>Starting February 2021, enforcement mode will be enabled on all Windows Domain Controllers and will block vulnerable connections from non-compliant devices.\u00a0 At that time, you will not be able to disable enforcement mode.<\/p><\/blockquote>\n<p>In Kurzform: Zur Absicherung reicht es, vorerst die Sicherheitsupdates vom 11. August 2020 und nachfolgende Patches zu installieren. Anschlie\u00dfend sollten Administratoren pr\u00fcfen, welches Ger\u00e4te noch eine unsichere Kommunikation mit dem Domain Controller versuchen und diese Ger\u00e4te f\u00fcr eine sichere Kommunikation nachr\u00fcsten. Erst danach k\u00f6nnte die endg\u00fcltige Absicherung durch Setzen eines im Supportbeitrags aufgef\u00fchrten Registrierungseintrags erfolgen. Dies wird von Microsoft sp\u00e4testens im Februar 2021 durch ein Sicherheitsupdate erzwungen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/windows-server-zerologon-sicherheitslcke-cve-2020-1472-erlaubt-domain-bernahme\/\">Windows Server: Zerologon-Sicherheitsl\u00fccke (CVE-2020-1472) erlaubt Domain \u00dcbernahme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/21\/cisa-warnung-patcht-eure-windows-server-gegen-cve-2020-1472-zerologon\/\">CISA-Warnung: Patcht eure Windows Server gegen CVE-2020-1472 (Zerologon)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/17\/windows-domain-controller-erzeugen-pltzlich-eventid-5829-warnungen-11-8-2020\/\">Achtung: Windows Domain Controller erzeugen pl\u00f6tzlich EventID 5829-Warnungen (11.8.2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/12\/windows-10-v1607-update-kb4571694-flutet-ereignisanzeige-mit-event-id-5827-eintrgen\/\">Windows 10 V1607: Update KB4571694 erzeugt ID 5827-Events und brickt MMC<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2020\/08\/12\/microsoft-security-update-summary-11-august-2020\/\">Microsoft Security Update Summary (11. August 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/12\/patchday-windows-10-updates-11-august-2020\/\">Patchday: Windows 10-Updates (11. August 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/12\/patchday-windows-8-1-server-2012-updates-11-august-2020\/\">Patchday: Windows 8.1\/Server 2012-Updates (11. August 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/12\/patchday-updates-fr-windows-7-server-2008-r2-11-8-2020\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (11.8.2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/24\/zerologon-exploits-werden-ausgenutzt-patchen-windows-server-samba-ist-angesagt\/\">Zerologon Exploits werden ausgenutzt, patchen (Windows Server, Samba) ist angesagt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat seine Handlungsempfehlungen im Hinblick auf das Schlie\u00dfen der Netlogon-Schwachstelle in Windows Server-Installationen, die als Domain Controller fungieren, \u00fcberarbeitet und pr\u00e4zisiert. Damit reagiert man auf R\u00fcckmeldungen von Nutzern, die durch die bisherigen Supportbeitr\u00e4ge verwirrt waren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,2557],"tags":[8176,4328,4315,4364],"class_list":["post-236120","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-server","tag-cve-2020-1472","tag-sicherheit","tag-update","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236120"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236120\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}