{"id":273855,"date":"2022-10-13T16:12:28","date_gmt":"2022-10-13T14:12:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273855"},"modified":"2022-10-13T16:36:25","modified_gmt":"2022-10-13T14:36:25","slug":"microsoft-rstet-brute-force-schutz-von-administratorkonten-fr-windows-nach","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/13\/microsoft-rstet-brute-force-schutz-von-administratorkonten-fr-windows-nach\/","title":{"rendered":"Microsoft r&uuml;stet Brute-Force-Schutz von Administratorkonten f&uuml;r Windows nach"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/10\/13\/microsoft-rstet-brute-force-schutz-von-administratorkonten-fr-windows-nach\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat mit dem Oktober-Update (11. Oktober 2022) eine Gruppenrichtlinie f\u00fcr alle unterst\u00fctzten Windows-Versionen nachger\u00fcstet, die lokale Administratorkonten vor Brute-Force-Angriffen sch\u00fctzen soll. Damit soll eine der heute zu den drei h\u00e4ufigsten Angriffsmethoden auf Windows-Rechner geh\u00f6rende Angriffsmethode erschwert werden. Denn Administratoren k\u00f6nnen \u00fcber die Gruppenrichtlinie vorgeben, dass ein Administratorkonto nach einer gewissen Anzahl Anmeldeversuche gesperrt werden soll.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/f91243cf6f65407e88587fd98f2b4b52\" alt=\"\" width=\"1\" height=\"1\" \/>Administratoren-Konten k\u00f6nnen auf Windows-Systemen nicht ohne weiteres gesperrt werden. Ohne die richtige Netzwerksegmentierung oder das Vorhandensein eines Intrusion Detection Service sind daher unbegrenzten Brute-Force-Angriffen auf Administratorkonten von Windows zur Ermittlung des Passworts m\u00f6glich. Diese Angriffe k\u00f6nnen per RDP \u00fcber das Netzwerk geschehen. Wenn die Passw\u00f6rter nicht lang oder komplex sind, wird die Zeit, die f\u00fcr einen solchen Angriff ben\u00f6tigt wird, mit modernen CPUs\/GPUs trivial. Daher geh\u00f6ren heute Brute-Force-Angriffe zu den drei h\u00e4ufigsten Angriffsmethoden auf Windows-Rechner.<\/p>\n<p><a href=\"https:\/\/twitter.com\/dwizzzleMSFT\/status\/1549870156771340288\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Windows Brute Force protection for administrator accounts\" src=\"https:\/\/i.imgur.com\/uF5xquf.png\" alt=\"Windows Brute Force protection for administrator accounts\" \/><\/a><\/p>\n<p>Bereits im Juli hatte David Weston von Microsoft in einem <a href=\"https:\/\/twitter.com\/dwizzzleMSFT\/status\/1549870156771340288\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hingewiesen, dass Windows 11-Builds \u00fcber eine Kontosperrrichtlinie verf\u00fcgen, um RDP und andere Brute-Force-Passwort-Angriffe zu erschweren. Nun hat Microsoft dieses Sicherheitsfunktion auf \u00e4ltere Windows-Versionen zur\u00fcck portiert. Dies geht aus dem Support-Beitrag <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5020282-account-lockout-available-for-local-administrators-bce45c4d-f28d-43ad-b6fe-70156cb2dc00\" target=\"_blank\" rel=\"noopener\">KB5020282\u2014Account lockout available for local administrators<\/a> vom Oktober 2022 hervor.<\/p>\n<p>Um weitere Brute-Force-Angriffe\/Versuche zu verhindern, hat Microsoft die M\u00f6glichkeit f\u00fcr Kontosperren f\u00fcr Administratorkonten unter Windows eingef\u00fchrt. Sobald das kumulativen Sicherheitsupdate vom 11. Oktober 2022 oder sp\u00e4ter f\u00fcr die betreffende Windows-Version installiert wurde, steht eine entsprechende lokale Richtlinie zur Verf\u00fcgung. Mit dieser k\u00f6nnen lokale Administratorkonten gesperrt werden. Diese Richtlinie finden Sie unter<\/p>\n<p><em>Richtlinien f\u00fcr Lokaler Computer\\Computerkonfiguration\\Windows-Einstellungen\\Sicherheitseinstellungen\\Kontenrichtlinien\\Kontosperrungsrichtlinien. <\/em><\/p>\n<p><img decoding=\"async\" title=\"Windows Brute Force protection for administrator accounts (GPO)\" src=\"https:\/\/i.imgur.com\/8yjh2v8.jpg\" alt=\"Windows Brute Force protection for administrator accounts (GPO)\" \/><\/p>\n<p>Dort ist die Richtlinie <em>Sperrung des Administratorkontos zulassen<\/em> verf\u00fcgbar, um das Sperren von Administratorkonten auf Systemen mit einem lokalen oder Dom\u00e4nen-GPO zu aktivieren.\u00a0 Microsoft schl\u00e4gt zudem vor, die drei anderen Richtlinien unter <em>Kontosperrungsrichtlinien a<\/em>nzupassen und deren Wert 10\/10\/10 einzustellen. Dies bedeutet, dass ein Konto nach 10 fehlgeschlagenen Versuchen innerhalb von 10 Minuten gesperrt wird und die Sperrung 10 Minuten lang andauert.<\/p>\n<p>Bei Windows 11 22H2-Systemen oder Systemen mit \u00e4lteren Windows-Versionen, die die kumulativen Windows-Updates vom 11. Oktober 2022 im Installationsmedium enthalten, wird diese Einstellung bei der Installation standardm\u00e4\u00dfig festgelegt. Dies geschieht, wenn die SAM-Datenbank zum ersten Mal auf einer neuen Maschine instanziiert wird. Sollen diese Vorgaben nicht angewandt werden, l\u00e4sst sich die Richtlinie \"Sperrung des Administratorkontos zulassen\" auf deaktiviert setzen.<\/p>\n<p>Wurde eine Maschine eingerichtet, und das Oktober-Updates erst sp\u00e4ter installiert, m\u00fcssen die Richtlinieneinstellungen manuell vorgenommen werden. Microsoft erzwingt zudem auf neu installierten Rechnern eine gewisse Passwort-Komplexit\u00e4t f\u00fcr lokalesAdministratorkonten. Das Kennwort muss mindestens drei der vier grundlegenden Zeichentypen enthalten (Kleinbuchstaben, Gro\u00dfbuchstaben, Zahlen und Symbole). Dies tr\u00e4gt dazu bei, dass diese Konten nicht durch einen Brute-Force-Angriff kompromittiert werden k\u00f6nnen.<\/p>\n<p>Wer ein weniger komplexes Kennwort verwenden m\u00f6chte, kann die entsprechenden Kennwortrichtlinien unter<\/p>\n<p><em>Richtlinien f\u00fcr Lokaler Computer<\/em>\\Computerkonfiguration\\Windows-Einstellungen\\Sicherheitseinstellungen\\Kontenrichtlinien\\Kennwortrichtlinie<\/p>\n<p>festlegen. Die obigen Richtlinien gelten f\u00fcr folgende Windows-Versionen:<\/p>\n<ul>\n<li>Windows Server 2008 \/ R2 ESU<\/li>\n<li>Windows 7 Enterprise ESU<\/li>\n<li>Windows 7 Professional ESU<\/li>\n<li>Windows 7 Ultimate ESU<\/li>\n<li>Windows 8.1<\/li>\n<li>Windows RT 8.1<\/li>\n<li>Windows Server 2012 \/R2<\/li>\n<li>Windows 10 Windows 10<\/li>\n<li>Windows Server 2016<\/li>\n<li>Windows 11<\/li>\n<li>Windows Server 2022<\/li>\n<\/ul>\n<p>Weitere Details sind bei Bedarf dem Microsoft-Beitrag <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5020282-account-lockout-available-for-local-administrators-bce45c4d-f28d-43ad-b6fe-70156cb2dc00\" target=\"_blank\" rel=\"noopener\">KB5020282\u2014Account lockout available for local administrators<\/a>\u00a0 zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat mit dem Oktober-Update (11. Oktober 2022) eine Gruppenrichtlinie f\u00fcr alle unterst\u00fctzten Windows-Versionen nachger\u00fcstet, die lokale Administratorkonten vor Brute-Force-Angriffen sch\u00fctzen soll. Damit soll eine der heute zu den drei h\u00e4ufigsten Angriffsmethoden auf Windows-Rechner geh\u00f6rende Angriffsmethode erschwert werden. Denn Administratoren &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/13\/microsoft-rstet-brute-force-schutz-von-administratorkonten-fr-windows-nach\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[8344,4328,3288],"class_list":["post-273855","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-patchday-10-2202","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273855"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273855\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}