{"id":262876,"date":"2022-02-25T01:07:16","date_gmt":"2022-02-25T00:07:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262876"},"modified":"2022-02-25T01:21:14","modified_gmt":"2022-02-25T00:21:14","slug":"microsoft-security-update-revisions-windows-schwachstelle-cve-2021-26414-feb-24-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/02\/25\/microsoft-security-update-revisions-windows-schwachstelle-cve-2021-26414-feb-24-2022\/","title":{"rendered":"Microsoft Security Update Revisions: Windows-Schwachstelle CVE-2021-26414 (24. Feb. 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/02\/25\/microsoft-security-update-revisions-windows-schwachstelle-cve-2021-26414-feb-24-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat zum 24. Februar 2022 eine Revision der Sicherheitshinweise zur Windows-Schwachstelle CVE-2021-26414 ver\u00f6ffentlicht. Die Meldung hat nur informellen Charakter. Bei CVE-2021-26414 handelt es sich um die Windows DCOM Server Security Feature Bypass-Schwachstelle, die zum 8. Juni\u00a0 2021 per Sicherheitsupdate adressiert wurde. Durch das Update wurde RPC_C_AUTHN_LEVEL_PKT_INTEGRITY auf DCOM-Clients standardm\u00e4\u00dfig aktiviert. Microsoft adressiert die Schwachstelle aber in einem gestuften Verfahren mit drei Phasen. Jetzt hat Microsoft die FAQ mit den geplanten Datumsangaben f\u00fcr die Phasen 2 und 3 \u00fcberarbeitet.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/4f037b65a97e4fca8712d8e4839e5b4e\" alt=\"\" width=\"1\" height=\"1\" \/>Hier die Meldung Microsoft zur Revision des Sicherheits-Updates:<\/p>\n<p>*********************************************************<br \/>\nTitle: Microsoft Security Update Revisions<br \/>\nIssued: February 24, 2022<br \/>\n*********************************************************<\/p>\n<p>Summary<br \/>\n=======<\/p>\n<p>The following CVE has undergone a revision increment.<br \/>\n=========================================================<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26414\" target=\"_blank\" rel=\"noopener\">CVE-2021-26414<\/a> | Windows DCOM Server Security Feature Bypass<br \/>\n&#8211; Version: 1.3<br \/>\n&#8211; Reason for Revision: Updated FAQs with revised planned dates for phases two<br \/>\nand three. This is an informational change only.<br \/>\n&#8211; Originally posted: June 8, 2021<br \/>\n&#8211; Updated: February 24, 2022<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p>Die Schwachstelle l\u00e4uft unter dem Begriff Petitpotam und erm\u00f6glicht eine Domain-\u00dcbernahme durch einen Angreifer. Diese Sicherheitsl\u00fccke erfordert, dass ein Benutzer mit einer betroffenen Windows-Version auf einen b\u00f6sartigen Server zugreift. Ein Angreifer m\u00fcsste eine speziell gestaltete Serverfreigabe oder Website hosten. Dann m\u00fcsste der Angreifer den Benutzer zum Besuch dieser speziell gestalteten Serverfreigabe oder Website per E-Mail oder Chat-Nachricht verleiten.<\/p>\n<p>Zur Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26414\" target=\"_blank\" rel=\"noopener\">CVE-2021-26414<\/a> hatte ich im September 2021 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/26\/windows-schwachstelle-cve-2021-36942-petitpotam-und-dcom-hrtung\/\">Windows-Schwachstelle CVE-2021-36942 (Petitpotam) und DCOM-H\u00e4rtung<\/a> etwas geschrieben. Die am 8. Juni 2021 ver\u00f6ffentlichten Sicherheitsupdates aktivieren standardm\u00e4\u00dfig RPC_C_AUTHN_LEVEL_PKT_INTEGRITY auf DCOM-Clients und bieten einen vollst\u00e4ndigen Schutz, nachdem<\/p>\n<p><em>RequireIntegrityActivationAuthenticationLevel = 1 <\/em><\/p>\n<p>manuell eingestellt wurde. Die Installation der am 8. Juni 2021 ver\u00f6ffentlichten Sicherheitsupdates erm\u00f6glicht clientseitigen Schutz in einer reinen Windows-Umgebung, bietet jedoch keinen Schutz in Umgebungen mit Nicht-Windows-DCOM-Clients. Microsoft plant diese Sicherheitsl\u00fccke stufenweise zu beheben.<\/p>\n<ul>\n<li>8. Juni 2021: Mit der Bereitstellung der Windows-Updates begann die erste Einf\u00fchrungsphase. Die Updates erm\u00f6glichen es den Kunden zu \u00fcberpr\u00fcfen, ob alle Client\/Server-Anwendungen in ihrer Umgebung wie erwartet funktionieren, wenn die H\u00e4rtungs\u00e4nderungen aktiviert sind.<\/li>\n<li>14. Juni 2022: F\u00fcr dieses Datum ist die zweiten Phase geplant. Dann wird die H\u00e4rtung auf DCOM-Servern standardm\u00e4\u00dfig programmatisch aktiviert. Das kann bei Bedarf \u00fcber den Registrierungsschl\u00fcssel RequireIntegrityActivationAuthenticationLevel deaktiviert werden.<\/li>\n<li>14. M\u00e4rz 2023: In der dritten Phase wird die H\u00e4rtung auf DCOM-Servern standardm\u00e4\u00dfig aktiviert und kann nicht mehr deaktiviert werden. Zu diesem Zeitpunkt m\u00fcssen Sie alle Kompatibilit\u00e4tsprobleme mit den H\u00e4rtungs\u00e4nderungen und den Anwendungen in Ihrer Umgebung beheben.<\/li>\n<\/ul>\n<p>Microsoft gibt an, dass Unternehmen alle Interoperabilit\u00e4tsprobleme zwischen Windows- und Nicht-Windows-Betriebssystemen und -Anwendungen vor der dritten Phase identifizieren und entsch\u00e4rfen m\u00fcssen. Denn wenn die H\u00e4rtung auf DCOM-Servern ab dem 14. M\u00e4rz 2023 standardm\u00e4\u00dfig aktiviert, kann sie nicht mehr deaktiviert werden. Weitere Details lassen sich <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26414\" target=\"_blank\" rel=\"noopener\">CVE-2021-26414<\/a> entnehmen.<\/p>\n<p><strong>\u00c4hnliche Artikel<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/\">PetitPotam-Angriff erlaubt Windows Domain-\u00dcbernahme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/25\/microsoft-liefert-workaround-fr-windows-petitpotam-ntlm-relay-angriffe\/\">Microsofts Workaround gegen Windows PetitPotam NTLM-Relay-Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/03\/petitpotam-angriffe-auf-windows-durch-filter-blocken\/\">PetitPotam-Angriffe auf Windows durch RPC-Filter blocken<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/26\/windows-schwachstelle-cve-2021-36942-petitpotam-und-dcom-hrtung\/\">Windows-Schwachstelle CVE-2021-36942 (Petitpotam) und DCOM-H\u00e4rtung<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 24. Februar 2022 eine Revision der Sicherheitshinweise zur Windows-Schwachstelle CVE-2021-26414 ver\u00f6ffentlicht. Die Meldung hat nur informellen Charakter. Bei CVE-2021-26414 handelt es sich um die Windows DCOM Server Security Feature Bypass-Schwachstelle, die zum 8. Juni\u00a0 2021 per Sicherheitsupdate &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/25\/microsoft-security-update-revisions-windows-schwachstelle-cve-2021-26414-feb-24-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-262876","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262876"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262876\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}