{"id":270078,"date":"2022-07-04T15:55:48","date_gmt":"2022-07-04T13:55:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=270078"},"modified":"2022-07-04T15:55:48","modified_gmt":"2022-07-04T13:55:48","slug":"cisa-fordert-us-einrichtungen-zum-patchen-von-cve-2022-26925-in-ad-umgebungen-auf","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/07\/04\/cisa-fordert-us-einrichtungen-zum-patchen-von-cve-2022-26925-in-ad-umgebungen-auf\/","title":{"rendered":"CISA fordert US-Einrichtungen zum Patchen von CVE-2022-26925 in AD-Umgebungen auf"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Windows\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" width=\"200\" align=\"left\"\/>[English]Zum 1. Juli 2022 hat die US Cybersecurity &amp; Infrastructur Security Agency (CISA) erneut den Patch f\u00fcr die Schwachstelle CVE-2022-26925 (Active Directory) in die Liste der zu schlie\u00dfenden Schwachstellen aufgenommen (soll bis 22. 7. 2022 geschlossen werden). Der Patch war nach Problemen im Mai 2022 tempor\u00e4r von der Liste gestrichten worden &#8211; aber die Juni 2022 -Updates f\u00fcr Windows sollen die Schwachstelle schlie\u00dfen, ohne dass es Probleme gibt. <\/p>\n<p><!--more--><\/p>\n<h2>Das AD-Updates und die CISA-Warnung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/a9b6b28b1de04b76a5831d6a6fd2197e\" width=\"1\" height=\"1\"\/>Zum 10. Mai 2022 hatte Microsoft Sicherheitsupdates f\u00fcr Windows ver\u00f6ffentlicht, die auch eine Windows LSA Spoofing-Schwachstelle (CVE-2022-26925) schlie\u00dfen sollte. Ich hatte unter anderem im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/15\/microsoft-fixt-petitpotam-ntlm-relay-schwachstelle-cve-2022-26925-mit-windows-mai-2022-update\/\" target=\"_blank\" rel=\"noopener\">Microsoft fixt (PetitPotam) NTLM Relay-Schwachstelle (CVE-2022-26925) mit Windows Mai 2022-Update<\/a> \u00fcber den Patch berichtet. <\/p>\n<p>Dieser Fix sollte dazu dienen, NTLM Relay-Angriffe auf Systeme mit Active Directory \u00fcber die 2021 bekannt gewordene PetitPotam-Schwachstelle zu verhindern. Die Schwachstelle f\u00fcr Angriffe wird seit einiger Zeit auf das Active Directory ausgenutzt. Es gab die Empfehlung, die Updates zeitnah zu installieren, wobei aber Kollateralsch\u00e4den auftreten konnten. <\/p>\n<p>Mitte Mai 2022 gab es dann von der CISA \u00fcberraschend die Information, dass der Fix zum Schlie\u00dfen der Schwachstelle von der Liste bekannter Sicherheitsrisiken tempor\u00e4r entfernt hatte. Das bedeutete, dass Administratoren wegen der Fehler dieses Updates nicht auf Windows Dom\u00e4nencontrollern installieren mussten.<\/p>\n<h2>Juni 2022-Updates beheben das Problem<\/h2>\n<p>Es gab bereits zum 19. Mai 2022 Sonderupdates, die das Problem patchen sollten&nbsp; \u2013 siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/20\/windows-out-of-band-updates-19-5-2022-fixen-ad-authentifizierungsfehler-und-store-installationsfehler\/\">Windows Out-of-Band-Updates (19.5.2022) fixen AD-Authentifizierungsfehler und Store-Installationsfehler<\/a>. Zum Juni 2022-Patchday hat Microsoft dann erneut korrigierte Sicherheitsupdate f\u00fcr Windows freigegeben, bei denen auch die Windows LSA Spoofing-Schwachstelle (CVE-2022-26925) geschlossen wurde. Auch diese Updates verursachen Kollateralsch\u00e4den (siehe Links am Artikelende). Einige dieser Probleme (z.B. beim WLAN-Hotspot) wurden im Rahmen der Preview-Updates f\u00fcr Juni 2022 geschlossen und Microsoft will die RDP-, VPN- und WLAN-Hotspot-Probleme mit den regul\u00e4ren Juli 2022 Patchday-Updates beseitigen.<\/p>\n<p>Zum 1. Juli 2022 hat die US-CISA daher die Schwachstelle CVE-2022-26925 erneut in den Known Exploited Vulnerability Catalog aufgenommen und schreibt unter <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/current-activity\/2022\/07\/01\/cisa-adds-one-known-exploited-vulnerability-catalog\" target=\"_blank\" rel=\"noopener\">CISA Adds One Known Exploited Vulnerability to Catalog<\/a>, dass die Juni 2022-Updates von Microsoft diese Sicherheitsl\u00fccke beseitigen. Allerdings gibt es eine H\u00fcrde, denn das Microsoft-Update enth\u00e4lt auch Abhilfema\u00dfnahmen f\u00fcr CVE-2022-26923 und CVE-2022-26931. Dadurch wird die Art und Weise ge\u00e4ndert, wie Zertifikate Konten in Active Directory zugewiesen werden. Durch diese \u00c4nderungen wird die Zertifikatsauthentifizierung f\u00fcr viele Bundesbeh\u00f6rden unterbrochen.<\/p>\n<p>Aus diesem Grund hat die CISA auch <a href=\"https:\/\/www.cisa.gov\/guidance-applying-june-microsoft-patch\" target=\"_blank\" rel=\"noopener\">einen Wissensartikel ver\u00f6ffentlicht<\/a>, der wichtige Schritte enth\u00e4lt, die befolgt werden m\u00fcssen, um Dienstausf\u00e4lle zu verhindern. Die Agenturen sollten diesen Wissensartikel sorgf\u00e4ltig lesen, bevor sie mit der Schadensbegrenzung beginnen. Bleeping Computer hatte bereits zum Wochenende auf <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-orders-agencies-to-patch-windows-lsa-bug-exploited-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">diesen Sachverhalt<\/a> hingewiesen. Gibt es unter der Leserschaft noch Administratoren, die die Juni 2022-Updates wegen Problemen nicht in ihrer AD-Umgebung installieren konnten?<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-10-updates-14-juni-2022\/\">Patchday: Windows 10-Updates (14. Juni 2022)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-11-server-2022-updates-14-juni-2022\/\">Patchday: Windows 11\/Server 2022-Updates (14. Juni 2022)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-14-juni-2022\/\">Windows 7\/Server 2008R2; Windows 8.1\/Server 2012R2: Updates (14. Juni 2022)<\/a>  <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-nachlese-juni-2022-probleme-mit-windows-updates-intel-schwachstelle-dokumentation\/\">Patchday-Nachlese Juni 2022: Probleme mit Windows-Updates, Intel-Schwachstelle, Dokumentation<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/17\/juni-2022-patchday-nachlese-teil-2-rdp-vpn-wlan-hotspot-verbindungsprobleme-und-mehr\/\">Juni 2022 Patchday-Nachlese (Teil 2): RDP-, VPN-, WLAN-, Hotspot-Verbindungsprobleme und mehr<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/21\/juni-2022-updates-probleme-mit-rdp-unter-windows-blackberry-uem-bscp-als-ursache\/\">Juni 2022-Updates: Probleme mit RDP unter Windows, BlackBerry UEM BSCP als Ursache?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 1. Juli 2022 hat die US Cybersecurity &amp; Infrastructur Security Agency (CISA) erneut den Patch f\u00fcr die Schwachstelle CVE-2022-26925 (Active Directory) in die Liste der zu schlie\u00dfenden Schwachstellen aufgenommen (soll bis 22. 7. 2022 geschlossen werden). Der Patch war &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/04\/cisa-fordert-us-einrichtungen-zum-patchen-von-cve-2022-26925-in-ad-umgebungen-auf\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[4328,4364],"class_list":["post-270078","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-sicherheit","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=270078"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270078\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=270078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=270078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=270078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}