{"id":269882,"date":"2022-06-28T08:35:11","date_gmt":"2022-06-28T06:35:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=269882"},"modified":"2022-09-14T18:11:27","modified_gmt":"2022-09-14T16:11:27","slug":"0patch-fixt-alle-bekannten-und-ausnutzbaren-windows-ntlm-kerberos-schwachstellen-juni-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/28\/0patch-fixt-alle-bekannten-und-ausnutzbaren-windows-ntlm-kerberos-schwachstellen-juni-2022\/","title":{"rendered":"0patch fixt alle bekannten und ausnutzbaren Windows NTLM\/Kerberos-Schwachstellen (Juni 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/07\/01\/0patch-fixes-all-known-and-exploitable-windows-ntlm-kerberos-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In den letzten Monaten sind einige Schwachstellen und Angriffsmechanismen bekannt geworden, mit denen Anmeldeinformationen (NTLM\/Kerberos) abgezogen werden k\u00f6nnten. Nicht alle Schwachstellen sind leicht ausnutzbar, nicht alles wurde durch Microsoft vollst\u00e4ndig gepatcht. ACROS Security hat sich nun entschlossen, alle bekannten und ausnutzbaren Windows NTLM\/Kerberos-Schwachstellen mittels Micropatches zu schlie\u00dfen. <strong>Erg\u00e4nzung:<\/strong> Zum 1. Juli 2022 hat ACROS Security auch den <em>DFSCoerce forced authentication issue<\/em>-Mikropatch fertiggestellt, wie mir Mitja Kolsek gerade mitgeteilt hat.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/64e46000d81c4eeea50b03c3d7c7fad9\" alt=\"\" width=\"1\" height=\"1\" \/>ACROS Security, der Sicherheitsanbieter des Gr\u00fcnders Mitja Kolsek, ist hier im Blog ja h\u00e4ufiger mit seinen Micropatches erw\u00e4hnt worden. Die stellen \u00fcber den 0patch-Agenten kostenfreie und kostenpflichtige Micropatches bereit, die zur Laufzeit einer Anwendung in den Speicher geladen werden und dann die Schwachstellen unsch\u00e4dlich machen. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1541448330819080194\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"0patch: Windows NTLM\/Kerberos vulnerabilities\" src=\"https:\/\/i.imgur.com\/PN6RvXs.png\" alt=\"0patch: Windows NTLM\/Kerberos vulnerabilities\" \/><\/a><\/p>\n<p>Ich bin auf obigen <a href=\"https:\/\/twitter.com\/0patch\/status\/1534179356699918337\">Tweet<\/a> von Mitja Kolsek gesto\u00dfen, wo dieser zum Thema Stellung bezieht. Aufgrund zahlreicher Kundenanfragen hat ACROS Security sich entschlossen, alle bekannten ausnutzbaren Probleme bei der Weitergabe von Anmeldeinformationen (NTLM\/Kerberos) in Windows zu beheben. Das gilt selbst f\u00fcr F\u00e4lle, in denen der Angreifer Anmeldeinformationen mit niedrigen Privilegien ben\u00f6tigt (was in jedem gr\u00f6\u00dferen Netzwerk anzunehmen ist). Auf Twitter gibt Kolsek dann einen \u00dcberblick \u00fcber den aktuellen Stand.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1541448330819080194\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"0patch: Print Spooler bug patched\" src=\"https:\/\/i.imgur.com\/Ojo6CX1.png\" alt=\"0patch: Print Spooler bug patched\" \/><\/a><\/p>\n<p>So wird ein Bug im Print Spooler, der eine Privilege Escalation erm\u00f6glicht, mit einem Micropatch geschlossen. Weiterere Micropatches adressieren folgende Schwachstellen:<\/p>\n<ul>\n<li><a href=\"https:\/\/t.co\/gdqo6fXW3X\" target=\"_blank\" rel=\"noopener\">\"PetitPotam\" (CVE-2021-36942)<\/a><\/li>\n<li><a href=\"https:\/\/t.co\/2Ho0K5pgqR\" target=\"_blank\" rel=\"noopener\">RemotePotato0<\/a> (ungefixt)<\/li>\n<\/ul>\n<p>Aktuell <a href=\"https:\/\/twitter.com\/0patch\/status\/1540329468002291713\" target=\"_blank\" rel=\"noopener\">arbeitet man<\/a> an einem Micropatch f\u00fcr die \"DFSCoerce\" 0day-Schwachstelle (auf <a href=\"https:\/\/twitter.com\/filip_dragovic\/status\/1538154721655103488\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> und <a href=\"https:\/\/t.co\/idwMnM8nIV\" target=\"_blank\" rel=\"noopener\">Github<\/a> beschrieben). Microsofts Code pr\u00fcft korrekt, ob der Benutzer Zugriff hat, initiiert aber trotzdem die Authentifizierung mit dem Server des Angreifers.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/31\/follina-angriff-ber-word-dokumente-und-ms-msdt-protokoll-cve-2022-30190\/\">Follina: Angriff \u00fcber Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/\">Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen &amp; Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/07\/follina-cve-2022-30190-groe-angriffswelle-ausgeblieben-aber-warnungen-vor-kampagnen-auf-eu-us-ziele\/\">Follina (CVE-2022-30190): Angriffswelle ausgeblieben, aber Kampagnen auf EU\/US und andere Ziele<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/09\/follina-schwachstelle-cve-2022-30190-neue-erkenntnisse-neue-risiken\/\">Follina-Schwachstelle (CVE-2022-30190): Neue Erkenntnisse, neue Risiken (9.6.2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Windows 10: 0patch-Fix f\u00fcr MSHTML-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/27\/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/0patch-fixt-installertakeover-lpe-schwachstelle-in-windows\/\">0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/\">0patch fixt ms-officecmd RCE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/0patch-fixt-remotepotato0-schwachstelle-in-windows\/\">0patch fixt RemotePotato0-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/22\/0patch-fixt-erneut-schwachstelle-cve-2021-34484-in-windows-10-server-2019\/\">0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10\/Server 2019<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/18\/0patch-fixt-schwachstellen-cve-2022-26809-and-cve-2022-22019-in-windows\/\">0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/10\/windows-msdt-0-day-schwachstelle-dogwalk-erhlt-0patch-fix\/\">Windows MSDT 0-day-Schwachstelle \"DogWalk\" erh\u00e4lt 0patch-Fix<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In den letzten Monaten sind einige Schwachstellen und Angriffsmechanismen bekannt geworden, mit denen Anmeldeinformationen (NTLM\/Kerberos) abgezogen werden k\u00f6nnten. Nicht alle Schwachstellen sind leicht ausnutzbar, nicht alles wurde durch Microsoft vollst\u00e4ndig gepatcht. ACROS Security hat sich nun entschlossen, alle bekannten und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/28\/0patch-fixt-alle-bekannten-und-ausnutzbaren-windows-ntlm-kerberos-schwachstellen-juni-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-269882","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/269882","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=269882"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/269882\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=269882"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=269882"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=269882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}