{"id":260809,"date":"2021-12-22T09:09:32","date_gmt":"2021-12-22T08:09:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260809"},"modified":"2022-01-29T10:30:44","modified_gmt":"2022-01-29T09:30:44","slug":"microsoft-warnung-vor-active-directory-domain-bernahme-wegen-nicht-gepatchter-schwachstellen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/22\/microsoft-warnung-vor-active-directory-domain-bernahme-wegen-nicht-gepatchter-schwachstellen\/","title":{"rendered":"Microsoft-Warnung vor Active Directory Domain-&Uuml;bernahme wegen nicht gepatchter Schwachstellen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/12\/22\/microsoft-warnung-vor-active-directory-domain-bernahme-wegen-nicht-gepatchter-schwachstellen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat zum 20. Dezember 2021 in einem Techcommunity-Beitrag vor einer neuen Gefahr gewarnt. Im November 2021 wurden zum Patchday die Schwachstellen CVE-2021-42287 und CVE-2021-42278 durch Windows-Updates beseitigt. Seit Dezember 2021 liegt ein Proof of Concept (PoC) vor, dass diese Schwachstellen zur \u00dcbernahme einer Active Directory Domain missbraucht. Hier einige Informationen &#8211; und gleichzeitig kann ich ein Thema mit abdecken, welches bereits einige Tage hier der Ver\u00f6ffentlichung harrt. <strong>Erg\u00e4nzung:<\/strong> Beachtet den Nachtrag zu Problemen mit Linux-Clients.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/9ab3b07ff7f64ff6a04ca01cbdad7ef1\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist schon seit dem 10.\/11. Dezember 2021 auf der Agenda, weil da ein PoC f\u00fcr die Schwachstellen CVE-2021-42287 and CVE-2021-42278 ver\u00f6ffentlicht wurde. Der nachfolgende Tweet adressiert das Ganze in aller K\u00fcrze:<\/p>\n<p><img decoding=\"async\" title=\"CVE-2021-42287 and CVE-2021-42278\" src=\"https:\/\/i.imgur.com\/gfDs3X0.png\" alt=\"CVE-2021-42287 and CVE-2021-42278\" \/><\/p>\n<h2>CVE-2021-42287 \/ CVE-2021-42278 erm\u00f6glicht DC-\u00dcbernahme<\/h2>\n<p>Am 20. Dezember 2021 hat Microsoft das Ganze nochmals im Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/security-compliance-and-identity\/sam-name-impersonation\/ba-p\/3042699\" target=\"_blank\" rel=\"noopener\">SAM Name impersonation<\/a> aufgegriffen und weist darauf hin, dass die Sicherheitsl\u00fccken <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-42287\" target=\"_blank\" rel=\"noopener\">CVE-2021-42287<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-42278\" target=\"_blank\" rel=\"noopener\">CVE-2021-42278<\/a> im November 2021 durch Sicherheitsupdates geschlossen wurden. Die Kombination dieser beiden Schwachstellen kann es einem Angreifer erm\u00f6glichen, einen Dom\u00e4nenadministrator-Benutzer in einer Active Directory-Umgebung zu erstellen. Es reicht, einen normalen Benutzer in der Dom\u00e4ne zu kompromittieren, um sich die Berechtigungen eines Dom\u00e4nenadministrators zu verschaffen.<\/p>\n<blockquote><p>Das Problem mit den Windows-Sicherheitsupdates vom November 2021 war, dass diese massive Probleme mit der Synchronisation mit Domain Controllern verursachten. Ich hatte u.a. im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/11\/november-2021-patchday-probleme-wsus-dc-events\/\">November 2021 Patchday-Probleme: WSUS, DC, Events<\/a> berichtet. Microsoft musste Sonderupdates ver\u00f6ffentlichen, um das Ganze wieder einzufangen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/15\/windows-10-windows-server-sonderupdates-korrigieren-dc-authentifizierungsfehler-14-11-2021\/\">Windows 10\/Windows Server: Sonderupdates korrigieren DC-Authentifizierungsfehler (14.11.2021)<\/a>). Das hat m\u00f6glicherweise dazu gef\u00fchrt, dass Systeme noch ohne diese Updates betrieben werden.<\/p><\/blockquote>\n<p>Im oben erw\u00e4hnten Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/security-compliance-and-identity\/sam-name-impersonation\/ba-p\/3042699\" target=\"_blank\" rel=\"noopener\">SAM Name impersonation<\/a> weist Microsoft darauf hin, dass seit dem 12. Dezember 2021 ein Proof-of-Concept (PoC) ver\u00f6ffentlicht wurde, welches diese Schwachstellen ausnutzt. Administratoren werden nachdr\u00fccklich aufgefordert, sofort die Updates <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5008102-active-directory-security-accounts-manager-hardening-changes-cve-2021-42278-5975b463-4c95-45e1-831a-d120004e258e\" target=\"_blank\" rel=\"noopener\">KB5008102<\/a>, <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5008380-authentication-updates-cve-2021-42287-9dafac11-e0d0-4cb8-959a-143bd0201041\" target=\"_blank\" rel=\"noopener\">KB5008380<\/a> und <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/november-14-2021-kb5008602-os-build-17763-2305-out-of-band-8583a8a3-ebed-4829-b285-356fb5aaacd7\" target=\"_blank\" rel=\"noopener\">KB5008602<\/a> zu installieren, um ihre Domain Controller zu sch\u00fctzen.<\/p>\n<p>Der Techcommunity-Beitrag skizziert die Wirkung der beiden Schwachstellen. Zudem enth\u00e4lt der Beitrag auch eine Schritt-f\u00fcr-Schritt-Anleitung, um herauszufinden, ob eine Maschine bereits kompromittiert ist. Die Kollegen von Bleeping Computer haben das in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-warns-of-easy-windows-domain-takeover-via-active-directory-bugs\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> nochmals zusammen gefasst, wodurch das Thema erneut auf meiner Agenda hoch rutschte. Zudem hat Mauricio Velazco auf Medium den Beitrag <a href=\"https:\/\/medium.com\/@mvelazco\/hunting-for-samaccountname-spoofing-cve-2021-42287-and-domain-controller-impersonation-f704513c8a45\" target=\"_blank\" rel=\"noopener\">Hunting for samAccountName Spoofing (CVE-2021\u201342278) &amp; Domain Controller Impersonation (CVE-2021\u201342287)<\/a> zum Thema auf Medium ver\u00f6ffentlicht und weist in folgendem <a href=\"https:\/\/twitter.com\/mvelazco\/status\/1473371686267465736\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/mvelazco\/status\/1473371686267465736\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2021-42278 &amp; CVE-2021-42287\" src=\"https:\/\/i.imgur.com\/4s3xeA2.png\" alt=\"CVE-2021-42278 &amp; CVE-2021-42287\" \/><\/a><\/p>\n<h2>Enforcement Mode aktivieren<\/h2>\n<p>Bei mir d\u00fcmpelt seit einigen Wochen noch eine kurze Nachricht von Microsoft, die mit dem obigen Text wieder relevant wird. In <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5008380-authentication-updates-cve-2021-42287-9dafac11-e0d0-4cb8-959a-143bd0201041\" target=\"_blank\" rel=\"noopener\">diesem Dokument<\/a> zu Update KB5008380 schreibt Microsoft:<\/p>\n<blockquote><p>Nach der Installation von Windows-Updates vom 9. November 2021 oder sp\u00e4ter werden PACs zum TGT aller Dom\u00e4nenkonten hinzugef\u00fcgt, auch zu denen, die zuvor PACs abgelehnt haben.<\/p><\/blockquote>\n<p>Um eine Umgebung mit einem Domain Controller zu sch\u00fctzen und Ausf\u00e4lle zu vermeiden, m\u00fcssen Administratoren folgende Daten im Hinterkopf behalten bzw. folgenden Schritte durchf\u00fchren:<\/p>\n<ul>\n<li>Alle Ger\u00e4te, die die Active Directory-Dom\u00e4nencontroller-Rolle hosten, auf das Update vom 9. November 2021 aktualisieren.<\/li>\n<li>Nachdem das Update vom 9. November 2021 f\u00fcr mindestens 7 Tage auf allen Active Directory-Dom\u00e4nencontrollern installiert wurde, empfiehlt Microsoft dringend, den Enforcement-Modus auf allen Active Directory-Dom\u00e4nencontrollern zu aktivieren.<\/li>\n<\/ul>\n<p>Wer den zweiten Schritt verpasst oder die Aktivierung noch nicht vornehmen kann, sollte wissen, dass ab dem Enforcement-Phase-Update vom 12. Juli 2022 der Enforcement-Modus auf allen Windows-Dom\u00e4nencontrollern zwangsweise aktiviert wird und dann erforderlich ist.<\/p>\n<p><strong>Nachtrag:<\/strong> In gemischen Umgebungen mit Linux-Clients oder SCPM Probleme auftreten k\u00f6nnen, wenn der Enforcement-Modus aktiviert wird. Ich habe das Ganz im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/29\/linux-microsoft-empfehlung-zum-enforcement-mode-gegen-active-directory-bernahme-kann-probleme-machen\/\">Linux: Microsoft Empfehlung zum Enforcement Mode gegen Active Directory-\u00dcbernahme kann Probleme machen<\/a> beschrieben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/10\/patchday-windows-11-updates-9-november-2021\/\">Patchday: Windows 11 Updates (9. November 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/15\/windows-10-windows-server-sonderupdates-korrigieren-dc-authentifizierungsfehler-14-11-2021\/\">Windows 10\/Windows Server: Sonderupdates korrigieren DC-Authentifizierungsfehler (14.11.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/11\/november-2021-patchday-probleme-wsus-dc-events\/\">November 2021 Patchday-Probleme: WSUS, DC, Events<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 20. Dezember 2021 in einem Techcommunity-Beitrag vor einer neuen Gefahr gewarnt. Im November 2021 wurden zum Patchday die Schwachstellen CVE-2021-42287 und CVE-2021-42278 durch Windows-Updates beseitigt. Seit Dezember 2021 liegt ein Proof of Concept (PoC) vor, dass diese &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/22\/microsoft-warnung-vor-active-directory-domain-bernahme-wegen-nicht-gepatchter-schwachstellen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-260809","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260809"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260809\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}