{"id":256097,"date":"2021-07-25T10:58:43","date_gmt":"2021-07-25T08:58:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256097"},"modified":"2022-02-26T15:18:03","modified_gmt":"2022-02-26T14:18:03","slug":"microsoft-liefert-workaround-fr-windows-petitpotam-ntlm-relay-angriffe","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/25\/microsoft-liefert-workaround-fr-windows-petitpotam-ntlm-relay-angriffe\/","title":{"rendered":"Microsofts Workaround gegen Windows PetitPotam NTLM-Relay-Angriffe"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/25\/microsoft-liefert-workaround-fr-windows-petitpotam-ntlm-relay-angriffe\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am gestrigen 24. Juli 2021 hatte ich \u00fcber einen neuen Angriffsvektor namens PetitPotam berichtet, \u00fcber den mittels eines NTLM-Relay-Angriffs Windows Domain Controller \u00fcbernommen werden k\u00f6nnen (siehe mein Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/\">PetitPotam-Angriff erlaubt Windows Domain-\u00dcbernahme<\/a>). Inzwischen hat Microsoft reagiert und einen Sicherheitshinweis zu diesem Sicherheitsproblem ver\u00f6ffentlicht. Gleichzeitig macht Microsoft Vorschl\u00e4ge, wie diese Sicherheitsl\u00fccke durch Administratoren abgeschw\u00e4cht werden kann. Ich fasse mal die wichtigsten Informationen zusammen.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft PetitPotam-Sicherheitshinweis<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/5221d19e8f194763b66c4879919c26ee\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Carsten hat gestern Nacht in <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/#comment-110966\">diesem Kommentar<\/a> bereits darauf hingewiesen (danke daf\u00fcr), dass Microsoft etwas in Bezug auf PetitPotam ver\u00f6ffentlicht habe. Zur gleichen Zeit habe ich von Microsoft eine Mail mit dem nachfolgenden Inhalt als Sicherheitshinweis erhalten.<\/p>\n<blockquote><p>********************************************************************<br \/>\nTitle: Microsoft Security Update Revisions<br \/>\nIssued: July 24, 2021<br \/>\n********************************************************************<\/p>\n<p>Summary<br \/>\n=======<\/p>\n<p>The following advisory and CVE have undergone major revision increments.<\/p>\n<p>====================================================================<\/p>\n<p>The following advisory has been published to the Security Update Guide:<\/p>\n<p>* ADV210003<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV210003\" target=\"_blank\" rel=\"noopener\">ADV210003<\/a> | Mitigating NTLM Relay Attacks on Active Directory Certificate<br \/>\nServices (AD CS)<br \/>\n&#8211; Version: 1.0<br \/>\n&#8211; Reason for Revision: Information published.<br \/>\n&#8211; Originally posted: July 24, 2021<br \/>\n&#8211; Updated: N\/A<br \/>\n&#8211; Aggregate CVE Severity Rating: N\/A<\/p><\/blockquote>\n<p>Unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV210003\" target=\"_blank\" rel=\"noopener\">ADV210003<\/a> geht Microsoft auf die Schwachstelle ein, die NTLM Relay-Angriffe auf Active Directory-Zertifikate erm\u00f6glicht und schreibt etwas von einer Mitigation, also einer Abschw\u00e4chung des Angriffsvektors.<\/p>\n<h2>Die PetitPotam-Schwachstelle<\/h2>\n<p>Ich hatte den Angriffsvektor zwar bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/\">PetitPotam-Angriff erlaubt Windows Domain-\u00dcbernahme<\/a> kurz skizziert. Der Microsoft Sicherheitshinweis liefert nun aber die Best\u00e4tigung, dass Microsoft da eine Sicherheitsl\u00fccke sieht. Es hei\u00dft:<\/p>\n<blockquote><p>Microsoft is aware of PetitPotam which can potentially be used in an attack on Windows domain controllers or other Windows servers. PetitPotam is a classic NTLM Relay Attack, and such attacks have been previously documented by Microsoft along with numerous mitigation options to protect customers. For example, see <a href=\"https:\/\/docs.microsoft.com\/en-us\/security-updates\/SecurityAdvisories\/2009\/974926\" target=\"_blank\" rel=\"noopener\">Microsoft Security Advisory 974926<\/a>.<\/p><\/blockquote>\n<p>Microsoft ist sich also des PetitPotam-Angriffsvektors durch NTLM Relay-Angriffe auf Active Directory-Zertifikate bewusst und verweist auf das aus dem Jahr 2009 stammende <a href=\"https:\/\/docs.microsoft.com\/en-us\/security-updates\/SecurityAdvisories\/2009\/974926\" target=\"_blank\" rel=\"noopener\">Advisory 974926<\/a>. Das Ganze ist also nicht neu, jemand hat das alles lediglich unter dem PetitPotam geschickt verpackt. Betroffen von dieser Schwachstelle sind:<\/p>\n<ul>\n<li>Windows Server 2008<\/li>\n<li>Windows Server 2008 R2<\/li>\n<li>Windows Server 2012<\/li>\n<li>Windows Server 2012 R2<\/li>\n<li>Windows Server 2016<\/li>\n<li>Windows Server 2019<\/li>\n<li>Windows Server 2004<\/li>\n<li>Windows Server 20H2<\/li>\n<\/ul>\n<p>Bez\u00fcglich der genauen Varianten verweise ich auf die Liste in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV210003\" target=\"_blank\" rel=\"noopener\">ADV210003<\/a>.<\/p>\n<h2>Microsofts Workaround gegen PetitPotam<\/h2>\n<p>Im Sicherheitshinweis <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV210003\" target=\"_blank\" rel=\"noopener\">ADV210003<\/a> gibt Microsoft folgenden Hinweis, um die Systeme gegen PetitPotam-Angriffe mittels\u00a0 NTLM-Relay-Attacken in Netzwerken mit aktiviertem NTLM zu verhindern:<\/p>\n<blockquote><p>To prevent NTLM Relay Attacks on networks with NTLM enabled, domain administrators must ensure that services that permit NTLM authentication make use of protections such as <a href=\"https:\/\/docs.microsoft.com\/en-us\/security-updates\/securityadvisories\/2009\/973811\" target=\"_blank\" rel=\"noopener\">Extended Protection for Authentication (EPA)<\/a> or signing features such as SMB signing. PetitPotam takes advantage of servers where Active Directory Certificate Services (AD CS) is not configured with protections for NTLM Relay Attacks. The mitigations outlined in <a href=\"https:\/\/support.microsoft.com\/help\/5005413\" target=\"_blank\" rel=\"noopener\">KB5005413<\/a> instruct customers on how to protect their AD CS servers from such attacks.<\/p>\n<p>You are potentially vulnerable to this attack if NTLM authentication is enabled in your domain and you are using Active Directory Certificate Services (AD CS) with any of the following services:<\/p>\n<ul>\n<li>Certificate Authority Web Enrollment<\/li>\n<li>Certificate Enrollment Web Service<\/li>\n<\/ul>\n<\/blockquote>\n<p>Dom\u00e4nenadministratoren m\u00fcssen sicherstellen, dass Dienste, die eine NTLM-Authentifizierung zulassen, Schutzma\u00dfnahmen wie Extended Protection for Authentication (EPA) oder Signierungsfunktionen wie SMB-Signierung verwenden. PetitPotam macht sich Server zunutze, bei denen der Active Directory Certificate Services (AD CS) nicht mit Schutzma\u00dfnahmen f\u00fcr NTLM-Relay-Angriffe konfiguriert ist. Die in <a href=\"https:\/\/support.microsoft.com\/help\/5005413\" target=\"_blank\" rel=\"noopener\">KB5005413<\/a> beschriebenen Abhilfema\u00dfnahmen sollten Hilfestellung liefern, wie AD CS-Server vor solchen Angriffen zu sch\u00fctzen sind.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/\">PetitPotam-Angriff erlaubt Windows Domain-\u00dcbernahme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/21\/hivenightmare-neue-details-zur-windows-schwachstelle-cve-2021-36934\/\">HiveNightmare: Neue Details zur Windows-Schwachstelle CVE-2021-36934<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/neue-infos-zur-windows-10-schwachstelle-hivenightmare\/\">Neue Infos zur Windows 10-Schwachstelle HiveNightmare<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am gestrigen 24. Juli 2021 hatte ich \u00fcber einen neuen Angriffsvektor namens PetitPotam berichtet, \u00fcber den mittels eines NTLM-Relay-Angriffs Windows Domain Controller \u00fcbernommen werden k\u00f6nnen (siehe mein Beitrag PetitPotam-Angriff erlaubt Windows Domain-\u00dcbernahme). Inzwischen hat Microsoft reagiert und einen Sicherheitshinweis zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/25\/microsoft-liefert-workaround-fr-windows-petitpotam-ntlm-relay-angriffe\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301,3694,2557],"tags":[4328,4364],"class_list":["post-256097","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","category-windows-10","category-windows-server","tag-sicherheit","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256097"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256097\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}