{"id":265427,"date":"2022-05-18T08:12:17","date_gmt":"2022-05-18T06:12:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265427"},"modified":"2022-05-18T10:02:12","modified_gmt":"2022-05-18T08:02:12","slug":"active-directory-admins-mai-2022-updates-knnen-bei-dcs-zur-boot-schleife-fhren-gesetztes-altsecid-attribut-bei-krbtgt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/05\/18\/active-directory-admins-mai-2022-updates-knnen-bei-dcs-zur-boot-schleife-fhren-gesetztes-altsecid-attribut-bei-krbtgt\/","title":{"rendered":"Active Directory-Admins: Mai 2022-Updates k&ouml;nnen bei DCs zur Boot-Schleife f&uuml;hren (gesetztes AltSecID-Attribut bei krbtgt)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/05\/18\/active-directory-admins-mai-2022-updates-knnen-bei-dcs-zur-boot-schleife-fhren-gesetztes-altsecid-attribut-bei-krbtgt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Heute noch eine kurze Information f\u00fcr Administratoren von Active Directory Domain Controllern unter Windows Server, die die Sicherheitsupdates f\u00fcr Mai 2022 noch einspielen m\u00fcssen. Mir ist die Information untergekommen, dass es einen Bug gibt, der in bestimmten Konfigurationen (die eigentlich nicht vorkommen sollten) zu b\u00f6sen Problemen im Windows Server f\u00fchrt. Administratoren sollten vor der Update-Installation auf die Konfigurierung des <em>AltSecID<\/em>-Attributs beim <em>krbtgt<\/em>-Konto achten. Ist dieses Attribut gesetzt, droht eine Boot-Schleife des DC und das Active Directory ist down. Ich stelle mal die Informationen, die ich gestern von einem Windows Escalation Engineer und inzwischen auf Twitter aufgeschnappt habe, hier ein.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/33f01f32f5b24e9cb585492f67c75d52\" alt=\"\" width=\"1\" height=\"1\" \/>Im Mai 2022 h\u00e4lt Microsoft die Administratoren von Windows Servern, die als Domain Controller zur Verwaltung des Active Directory fungieren, in Atem. Erst gab es auf Systemen, die bestimmte Konstellationen nutzten, AD-Authentifizierungsfehler. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/12\/windows-mai-2022-updates-verursachen-ad-authentifizierungsfehler-server-client\/\">Windows Mai 2022-Updates verursachen AD-Authentifizierungsfehler (Server, Client)<\/a> berichtet. Letzter Stand war, dass die US-Beh\u00f6rde CISA vor der Installation der Mai 2022-Updates auf Windows Domain Controllern warnte (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/17\/cisa-warnt-vor-installation-der-mai-2022-updates-auf-windows-domain-controllern\/\">CISA warnt vor Installation der Mai 2022-Updates auf Windows Domain Controllern<\/a>). Und jetzt ist mir ein neues Problem in diesem Bereich unter die Augen gekommen.<\/p>\n<h2>Ein Tweet, ein Bug, ein Problem<\/h2>\n<p>Es war nur ein f\u00fcr mich kryptischer <a href=\"https:\/\/twitter.com\/JosephRyanRies\/status\/1526218059786199042\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, der mir am sp\u00e4ten gestrigen Abend unterkam &#8211; da ich auf Nachfrage kein \"Stopp-Signal\" erhalten habe, stelle ich die Informationen mal bestm\u00f6glich hier im Blog ein.<\/p>\n<p><a href=\"https:\/\/twitter.com\/JosephRyanRies\/status\/1526218059786199042\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Bug in Active Directory, keep care\" src=\"https:\/\/i.imgur.com\/aKDw4if.png\" alt=\"Bug in Active Directory, keep care\" \/><\/a><\/p>\n<p>Die Botschaft: Administratoren, die ein Active Directory verwalten, sollten sich vor Installation der Mai 2022-Updates vergewissern, dass das <em>AltSecID<\/em>-Attribut des <em>krbtgt<\/em>-Kontos nicht ausgef\u00fcllt ist. Es g\u00e4be einen Bug, der zu b\u00f6sen Problemen (Absturz) f\u00fchre. Abgesetzt wurde der Tweet von Ryan Ries, Windows Escalation Engineer bei Microsoft.<\/p>\n<h3>Crash des LSASS beim Boot des Servers<\/h3>\n<p>Leider f\u00fchrt Ryan Ries keine weiteren Details aus, und hat auf Nachfrage bisher auch nichts erg\u00e4nzt. Aber im Rahmen der Diskussion auf Twitter hat sich <em>Steve Syfuhs<\/em> von Microsoft mit folgendem <a href=\"https:\/\/twitter.com\/SteveSyfuhs\/status\/1526597604083048448\" target=\"_blank\" rel=\"noopener\">Hinweis gemeldet<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/SteveSyfuhs\/status\/1526597604083048448\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"LSASS issues with May 2022 update on DCs\" src=\"https:\/\/i.imgur.com\/X1faKyu.png\" alt=\"LSASS issues with May 2022 update on DCs\" \/><\/a><\/p>\n<p>Er schreibt: Falls das <em>krbtgt<\/em>-Konto ein gesetztes <em>AltSecID<\/em>-Attribut besitzt, w\u00fcrde LSASS (Local Security Authority Subsystem Service) des betreffenden Servers bei installiertem Mai 2022-Sicherheitsupdate abst\u00fcrzen. Weitere Details werden nicht gegeben &#8211; aber Will Dormann hat es per Screenshot dokumentiert, siehe <a href=\"https:\/\/twitter.com\/wdormann\/status\/1526604614937808896\" target=\"_blank\" rel=\"noopener\">folgenden Tweet<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1526604614937808896\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"LSASS reboot loop\" src=\"https:\/\/i.imgur.com\/ZtsAYUJ.png\" alt=\"LSASS reboot loop\" \/><\/a><\/p>\n<p>Die Kombination, die zu diesem Problem f\u00fchrt, sollte eigentlich nicht vorkommen &#8211; es gibt sie aber. Falls wer betroffen ist, wie kommt er da wieder raus? Dazu schreibt ein weiterer Nutzer:<\/p>\n<blockquote><p>If you updated all DCs you're down until Microsoft gets to your case. If you have any DCs that aren't updated just offline the problem ones until there's a fix. If you've never done a rollback of a DC, don't try it. It's been 5 years since my last one and I still have nightmares.<\/p><\/blockquote>\n<p>In kurz: Wer alle Domain Controller auf dem Mai 2022 Patchstand aktualisiert hat, und betroffen ist, dessen Active Directory ist wohl \"down\". Der Kunde muss warten, bis sein Case bei Microsoft abgearbeitet wird. Ryan Ries empfiehlt Betroffenen, die in diese Falle gelaufen sind, einen Fall bei Microsoft zu \u00f6ffnen und auf Support zu warten. Wer noch nicht alle DCs aktualisiert hat, soll warten, bis das Problem gefixt ist.<\/p>\n<p><img decoding=\"async\" title=\"DC boot loop issue - open a case at MS\" src=\"https:\/\/i.imgur.com\/lT3Iu7b.png\" alt=\"DC boot loop issue - open a case at MS\" \/><\/p>\n<p>&nbsp;<\/p>\n<h3>Das KRBTGT-Konto und das AltSecID-Attribut<\/h3>\n<p>Bei KRBTGT handelt es sich um ein Dienste-Konto, das f\u00fcr die Microsoft-Implementierung von Kerberos, dem Standard-Authentifizierungsprotokoll von Microsoft Windows, verwendet wird. KRB steht f\u00fcr Kerberos und TGT f\u00fcr Ticket Granting Ticket (<a href=\"https:\/\/techcommunity.microsoft.com\/t5\/core-infrastructure-and-security\/faqs-from-the-field-on-krbtgt-reset\/ba-p\/2367838\" target=\"_blank\" rel=\"noopener\">siehe<\/a>). Beim Aufsetzen einer Domain wird das KRBTGT-Konto mit einem Passwort versehen. Kurz zusammengefasst (<a href=\"https:\/\/adsecurity.org\/?p=483\" target=\"_blank\" rel=\"noopener\">siehe<\/a>):<\/p>\n<ul>\n<li>Jeder Dom\u00e4nencontroller in einer Active Directory-Dom\u00e4ne f\u00fchrt einen KDC-Dienst (Kerberos Distribution Center) aus, der alle Kerberos-Ticketanfragen bearbeitet.<\/li>\n<li>AD verwendet das KRBTGT-Konto in der AD-Dom\u00e4ne f\u00fcr Kerberos-Tickets. Das KRBTGT-Konto ist ein Konto, das in Ihrer Active Directory-Umgebung seit der ersten Einrichtung vorhanden ist.<\/li>\n<li>Jede Active Directory-Dom\u00e4ne verf\u00fcgt \u00fcber ein zugeh\u00f6riges KRBTGT-Konto, das zum Verschl\u00fcsseln und Signieren aller Kerberos-Tickets f\u00fcr die Dom\u00e4ne verwendet wird.<\/li>\n<\/ul>\n<p>Das KRBTGT-Konto ist standardm\u00e4\u00dfig deaktiviert und kann nicht gel\u00f6scht oder im Active Directory aktiviert werden (<a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/identity-protection\/access-control\/active-directory-accounts#sec-krbtgt\" target=\"_blank\" rel=\"noopener\">siehe<\/a>). Das Zur\u00fccksetzen des Passworts ist nur f\u00fcr Domain Administratoren m\u00f6glich (siehe auch <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/core-infrastructure-and-security\/faqs-from-the-field-on-krbtgt-reset\/ba-p\/2367838\" target=\"_blank\" rel=\"noopener\">diese Erl\u00e4uterungen<\/a> und <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows-server\/identity\/ad-ds\/manage\/ad-forest-recovery-resetting-the-krbtgt-password\" target=\"_blank\" rel=\"noopener\">hier<\/a> von Microsoft).<\/p>\n<h3>Sie sind kompromittiert oder wissen nicht was sie tun<\/h3>\n<p>Wenn ich es richtig verstanden habe, wird das AltSecID-Attribut standardm\u00e4\u00dfig nicht bef\u00fcllt (siehe <a href=\"https:\/\/docs.microsoft.com\/en-us\/troubleshoot\/windows-server\/identity\/set-up-certificate-based-authentication-across-forest-without-trust\" target=\"_blank\" rel=\"noopener\">auch<\/a> und <a href=\"https:\/\/docs.microsoft.com\/de-de\/troubleshoot\/windows-server\/windows-security\/disable-subject-alternative-name-upn-mapping\" target=\"_blank\" rel=\"noopener\">hier<\/a>). Kevin Beaumont fasst es in <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1526582085070233601\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> zusammen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1526582085070233601\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/yEFBgZ4.png\" \/><\/a><\/p>\n<p>Wenn dieses Attribut in einer Umgebung gesetzt ist, wusste derjenige nicht, was er tat &#8211; oder das AD ist auf eine Weise kompromittiert, die seiner Meinung nach nicht online dokumentiert ist. Durch den Patch vom Mai 2022 ist das versehentlich aufgeflogen. Dokumentiert ist das Ganze in einem Diagramm, siehe folgender <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1526582998556151808\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1526582998556151808\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/Estb6g2.png\" \/><\/a><\/p>\n<p>Ist auf die Schnelle zusammen getragen, was mir bekannt ist. Ich hoffe, dass AD-Administratoren da etwas mit anfangen k\u00f6nnen und das niemand wirklich betroffen ist. Wer noch nicht die Mai 2022-Updates installiert hat, sollte auch aus diesem Grund warten, bis das Ganze gekl\u00e4rt ist.<\/p>\n<p><strong> Erg\u00e4nzung:<\/strong> Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/15\/microsoft-fixt-petitpotam-ntlm-relay-schwachstelle-cve-2022-26925-mit-windows-mai-2022-update\/\">Microsoft fixt (PetitPotam) NTLM Relay-Schwachstelle (CVE-2022-26925) mit Windows Mai 2022-Update<\/a>habe ich die Mai 2022-Updates aufgelistet.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/05\/10\/microsoft-security-update-summary-10-mai-2022\/\">Microsoft Security Update Summary (10. Mai 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/11\/patchday-windows-10-updates-10-mai-2022\/\">Patchday: Windows 10-Updates (10. Mai 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/11\/patchday-windows-11-server-2022-updates-10-mai-2022\/\">Patchday: Windows 11\/Server 2022-Updates (10. Mai 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/11\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-10-mai-2022\/\">Windows 7\/Server 2008R2; Windows 8.1\/Server 2012R2: Updates (10. Mai 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/10\/exchange-server-sicherheitsupdates-10-mai-2022\/\">Exchange Server Sicherheitsupdates (10. Mai 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/15\/microsoft-fixt-petitpotam-ntlm-relay-schwachstelle-cve-2022-26925-mit-windows-mai-2022-update\/\">Microsoft fixt (PetitPotam) NTLM Relay-Schwachstelle (CVE-2022-26925) mit Windows Mai 2022-Update<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/05\/11\/windows-office-mai-2022-patchday-probleme-und-besonderheiten\/\">Windows, Office: Mai 2022 Patchday-Probleme und Besonderheiten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/11\/windows-11-update-kb5013943-erzeugt-fehler-0xc0000135\/\">Windows 11: Update KB5013943 erzeugt Fehler 0xc0000135<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/13\/windows-11-update-kb5013943-verursacht-probleme-mit-datev-0xc0000135\/\">Windows 11 Update KB5013943 verursacht Probleme mit DATEV (0xc0000135)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/12\/windows-mai-2022-updates-verursachen-ad-authentifizierungsfehler-server-client\/\">Windows Mai 2022-Updates verursachen AD-Authentifizierungsfehler (Server, Client)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/17\/cisa-warnt-vor-installation-der-mai-2022-updates-auf-windows-domain-controllern\/\">CISA warnt vor Installation der Mai 2022-Updates auf Windows Domain Controllern<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute noch eine kurze Information f\u00fcr Administratoren von Active Directory Domain Controllern unter Windows Server, die die Sicherheitsupdates f\u00fcr Mai 2022 noch einspielen m\u00fcssen. Mir ist die Information untergekommen, dass es einen Bug gibt, der in bestimmten Konfigurationen (die eigentlich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/18\/active-directory-admins-mai-2022-updates-knnen-bei-dcs-zur-boot-schleife-fhren-gesetztes-altsecid-attribut-bei-krbtgt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,185,2557],"tags":[6712,8313,8324,24,4315,4364],"class_list":["post-265427","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-update","category-windows-server","tag-active-directory","tag-domain-controller","tag-patchday-5-2022","tag-problem","tag-update","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265427"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265427\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}