{"id":256811,"date":"2021-08-20T00:13:12","date_gmt":"2021-08-19T22:13:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256811"},"modified":"2022-02-25T01:18:29","modified_gmt":"2022-02-25T00:18:29","slug":"2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/","title":{"rendered":"2. 0patch-Fix f&uuml;r Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher hatten k\u00fcrzlich einen neuen Angriffsvektor namens <em>PetitPotam<\/em> offen gelegt. Mittels eines NTLM-Relay-Angriffs kann jeder Windows Domain Controller von Angreifern \u00fcbernommen werden. ACROS Security hat nun bereits die zweite kostenlose 0Patch-L\u00f6sung f\u00fcr verschieden Windows Server-Versionen vorgelegt, die die Ausnutzung der Schwachstelle verhindert.<\/p>\n<p><!--more--><\/p>\n<h2>Die PetitPotam-Schwachstelle<\/h2>\n<p>Der franz\u00f6sische Sicherheitsforscher Gilles Lionel (Alias Topotam) hatte im Juli 2021 ein Proof of Concept (PoC) zur Ausnutzung eines NTLM-Relay-Angriffs ver\u00f6ffentlicht, mit dem Windows Domain Controller \u00fcbernommen werden k\u00f6nnen. Es gibt eine Methode, um einen Dom\u00e4nencontroller zu zwingen, sich gegen\u00fcber einem b\u00f6sartigen NTLM-Relay zu authentifizieren. Dies erm\u00f6glicht, dann die Anfrage \u00fcber HTTP an die Active Directory-Zertifikatsdienste einer Dom\u00e4ne weiter zu\u00a0 leiten. Letztendlich erh\u00e4lt der Angreifer ein Kerberos-Ticket (TGT), mit dem er die Identit\u00e4t eines beliebigen Ger\u00e4ts im Netzwerk, einschlie\u00dflich eines Dom\u00e4nencontrollers, annehmen k\u00f6nnte.<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/\">PetitPotam-Angriff erlaubt Windows Domain-\u00dcbernahme<\/a> \u00fcber dieses Szenario berichtet. Inzwischen gibt es von Microsoft einen Workaround (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/25\/microsoft-liefert-workaround-fr-windows-petitpotam-ntlm-relay-angriffe\/\">Microsoft liefert Workaround f\u00fcr Windows PetitPotam NTLM-Relay-Angriffe<\/a>) und einen Ansatz, die Angriffe per Netsh-Filter zu blockieren (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/03\/petitpotam-angriffe-auf-windows-durch-filter-blocken\/\">PetitPotam-Angriffe auf Windows durch RPC-Filter blocken<\/a>). Eine neue M\u00f6glichkeit, die Schwachstelle zu blockieren, ist mir nun von ACROS Security unter die Augen gekommen.<\/p>\n<h2>Die neu 0Patch-L\u00f6sung f\u00fcr PetitPotam<\/h2>\n<p>Das Team von ACROS Security, welches seit Jahren die 0Patch-L\u00f6sung bereitstellt, hat die PetitPotam-Schwachstelle analysiert und stellte auf die Schnelle einen Micropatch bereit, um die Schwachstelle unsch\u00e4dlich zu machen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a>). Nun gibt es einen \u00fcberarbeiteten Micropatch, der weitere Angriffsvektoren blockiert. Mitja Kolsek hat mich \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1428306742669103115\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf diese kostenlose L\u00f6sung aufmerksam gemacht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1428306742669103115\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"PetitPotam 0patch fix\" src=\"https:\/\/i.imgur.com\/0Av36TS.png\" alt=\"PetitPotam 0patch fix\" \/><\/a><\/p>\n<p>Das Ganze wird in <a href=\"https:\/\/blog.0patch.com\/2021\/08\/free-micropatches-for-petitpotam.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> vom 6. August 2021 von 0patch detaillierter beschrieben und wurde letztmalig am 19. August 2021 erg\u00e4nzt. Die 0patch Micropatches stehen kostenlos f\u00fcr folgende Produkte bereit:<\/p>\n<ol>\n<li><b>Windows Server 2019<\/b> (updated with July 2021 Updates)<\/li>\n<li><b>Windows Server 2016<\/b> (updated with July 2021 Updates)<\/li>\n<li><b>Windows Server 2012 R2 <\/b>(updated with July 2021 Updates)<\/li>\n<li><b>Windows Server 2008 R2 <\/b>(updated with January 2020 Updates, no Extended Security Updates)<i> <\/i><\/li>\n<\/ol>\n<p>Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/\">PetitPotam-Angriff erlaubt Windows Domain-\u00dcbernahme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/25\/microsoft-liefert-workaround-fr-windows-petitpotam-ntlm-relay-angriffe\/\">Microsoft liefert Workaround f\u00fcr Windows PetitPotam NTLM-Relay-Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/21\/hivenightmare-neue-details-zur-windows-schwachstelle-cve-2021-36934\/\">HiveNightmare: Neue Details zur Windows-Schwachstelle CVE-2021-36934<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/neue-infos-zur-windows-10-schwachstelle-hivenightmare\/\">Neue Infos zur Windows 10-Schwachstelle HiveNightmare<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/29\/microsoft-security-update-revisions-29-juli-2021\/\">Microsoft Security Update Revisions (29. Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/03\/petitpotam-angriffe-auf-windows-durch-filter-blocken\/\">PetitPotam-Angriffe auf Windows durch RPC-Filter blocken<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher hatten k\u00fcrzlich einen neuen Angriffsvektor namens PetitPotam offen gelegt. Mittels eines NTLM-Relay-Angriffs kann jeder Windows Domain Controller von Angreifern \u00fcbernommen werden. ACROS Security hat nun bereits die zweite kostenlose 0Patch-L\u00f6sung f\u00fcr verschieden Windows Server-Versionen vorgelegt, die die Ausnutzung der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-256811","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256811"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256811\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}