{"id":238823,"date":"2020-12-11T22:03:56","date_gmt":"2020-12-11T21:03:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238823"},"modified":"2020-12-11T22:13:52","modified_gmt":"2020-12-11T21:13:52","slug":"exploit-fr-kerberos-authentifizierungsschwachstelle-cve-2020-17049","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/11\/exploit-fr-kerberos-authentifizierungsschwachstelle-cve-2020-17049\/","title":{"rendered":"Exploit f&uuml;r Kerberos Authentifizierungsschwachstelle CVE-2020-17049"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/12\/11\/exploit-fr-kerberos-authentifizierungsschwachstelle-cve-2020-17049\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ein Sicherheitsforscher von NetSPI, der die Kerberos Authentifizierungsschwachstelle CVE-2020-17049 entdeckte,\u00a0 hat jetzt die Details sowie ein Exploit ver\u00f6ffentlicht. Wer eine betroffene Umgebung unter Windows Server betreibt, sollte sp\u00e4testens jetzt reagieren und patchen.<\/p>\n<p><!--more--><\/p>\n<h2>Kerberos Authentifizierungsschwachstelle CVE-2020-17049<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/65c69d9188c647c38c16660a2d349561\" alt=\"\" width=\"1\" height=\"1\" \/>In allen Windows Server-Versionen ab Windows Server 2008 R2 SP1 bis hoch zu Windows Server 20H2 gibt es die Kerberos Authentifizierungsschwachstelle CVE-2020-17049. Grob gesagt kann ein Angreifer unter bestimmten Randbedingungen mit ung\u00fcltigen Kerberos Service-Ticket eine Authentifizierung vornehmen. Zum 8. Dezember 2020 hat Microsoft Updates zum Schlie\u00dfen dieser Kerberos Authentifizierungsschwachstelle CVE-2020-17049 freigegeben. Zudem wurde der Artikel <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4598347\/managing-deployment-of-kerberos-s4u-changes-for-cve-2020-17049\" target=\"_blank\" rel=\"noopener\">Managing deployment of Kerberos S4U changes for CVE-2020-17049<\/a> mit Hinweisen zur Schwachstelle und zu deren Beseitigung ver\u00f6ffentlicht.<\/p>\n<h2>Offenlegung der Schwachstelle mit Exploit<\/h2>\n<p>Sicherheitsforscher Jake Karnes von NetSPI hatte die Schwachstelle entdeckt und an Microsoft gemeldet. Nachdem jetzt ein Sicherheitsupdate f\u00fcr die betroffenen Windows Server-Versionen durch Microsoft zum 8. Dezember 2020 freigegeben wurde, geht Karnes an die \u00d6ffentlichkeit.<\/p>\n<ul>\n<li>Im Blog-Beitrag\u00a0 <a href=\"https:\/\/blog.netspi.com\/cve-2020-17049-kerberos-bronze-bit-overview\/\" target=\"_blank\" rel=\"noopener\">CVE-2020-17049: Kerberos Bronze Bit Attack \u2013 Overview<\/a> liefert er eine \u00dcbersicht \u00fcber die Schwachstelle und wie diese durch einen Angreifer ausgenutzt werden kann.<\/li>\n<li>In einem weiteren Blog-Beitrag <a href=\"https:\/\/blog.netspi.com\/cve-2020-17049-kerberos-bronze-bit-theory\" target=\"_blank\" rel=\"noopener\">CVE-2020-17049: Kerberos Bronze Bit Attack \u2013 Theory<\/a> liefert er eine Erkl\u00e4rung der Theorie und beleuchtet Hintergr\u00fcnde.<\/li>\n<li>Und in einem dritten Dokument, welches mit <a href=\"https:\/\/blog.netspi.com\/cve-2020-17049-kerberos-bronze-bit-attack\">CVE-2020-17049: Kerberos Bronze Bit Attack \u2013 Practical Exploitation<\/a> betitelt ist, gibt er einen \u00dcberblick, wie ein Angriff ausgef\u00fchrt werden k\u00f6nnte.<\/li>\n<\/ul>\n<p>Mit diesen drei Artikeln liefert er gen\u00fcgend Futter, damit diese Schwachstelle bei der Kerberos Authentifizierung auf Windows Server-Systemen, die als Active Directory Domain Controller fungieren, ausgenutzt werden k\u00f6nnte. Microsoft hat am gleichen Tag mit dem Dokument <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4598347\/managing-deployment-of-kerberos-s4u-changes-for-cve-2020-17049\" target=\"_blank\" rel=\"noopener\">Managing deployment of Kerberos S4U changes for CVE-2020-17049<\/a> mit Hinweisen zur Schwachstelle und zu deren Beseitigung reagiert. Betroffene Administratoren einer solchen Umgebung sollten also zeitnah reagieren und die Dezember 2020-Updates installieren sowie die von Microsoft vorgeschlagenen Ma\u00dfnahmen zur Sicherung ihrer Server vornehmen.\u00a0 (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/windows-kerberos-bronze-bit-attack-gets-public-exploit-patch-now\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/11\/18\/windows-sonderupdates-fix-fr-kerberos-authentication-problem\/\">Windows-Sonderupdates: Fix f\u00fcr Kerberos-Authentication-Problem<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/11\/microsoft-update-und-sicherheitshinweise-8-und-10-dez-2020\/\">Microsoft Update- und Sicherheitshinweise 8. und 10. Dez. 2020<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/10\/microsoft-patcht-windows-kerberos-schwachstelle-cve-2020-16996-mit-dez-2020-updates\/\">Microsoft patcht Windows Kerberos-Schwachstelle CVE-2020-16996 mit Dez. 2020-Updates<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/11\/19\/weitere-windows-updates-mit-fix-fr-kerberos-authentication-problem-19-11-2020\/\">Weitere Windows-Updates mit Fix f\u00fcr Kerberos-Authentication-Problem (19.11.2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/11\/18\/windows-sonderupdates-fix-fr-kerberos-authentication-problem\/\">Windows-Sonderupdates: Fix f\u00fcr Kerberos-Authentication-Problem<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ein Sicherheitsforscher von NetSPI, der die Kerberos Authentifizierungsschwachstelle CVE-2020-17049 entdeckte,\u00a0 hat jetzt die Details sowie ein Exploit ver\u00f6ffentlicht. Wer eine betroffene Umgebung unter Windows Server betreibt, sollte sp\u00e4testens jetzt reagieren und patchen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[4328,4364],"class_list":["post-238823","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-sicherheit","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238823"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238823\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}