{"id":276981,"date":"2023-01-17T15:27:39","date_gmt":"2023-01-17T14:27:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=276981"},"modified":"2023-01-18T01:12:07","modified_gmt":"2023-01-18T00:12:07","slug":"ldap-schwachstellen-domain-controller-mit-januar-2023-updates-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/17\/ldap-schwachstellen-domain-controller-mit-januar-2023-updates-patchen\/","title":{"rendered":"LDAP-Schwachstellen: Domain Controller mit Januar 2023-Updates patchen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/01\/18\/ldap-vulnerabilities-patch-your-domain-controller-as-soon-as-possible-with-january-2023-updates\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kleiner Nachtrag zum Januar 2023-Patchday (10. Januar 2023). Administratoren sollten sich darum k\u00fcmmern, dass ihre als Domain Controller fungierenden Windows Server auf dem aktuellen Patchstand sind. Denn mit den Januar 2023-Updates wurden zwei gravierende Schwachstellen im Lightweight Directory Access Protocol (LDAP) geschlossen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/f3a79dabc6b9439b81c31b1666eeaf2f\" alt=\"\" width=\"1\" height=\"1\" \/>Im Lightweight Directory Access Protocol (LDAP) von Windows gibt es zwei gravierende Schwachstellen, die mit den Sicherheitsupdates vom Januar 2023 geschlossen wurden. Ich hatte es in der \u00dcbersicht zum Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/microsoft-security-update-summary-10-januar-2023\/\">Microsoft Security Update Summary (10. Januar 2023)<\/a> nicht angesprochen. Auch in den Support-Beitr\u00e4gen von Microsoft zu den Sicherheitsupdates vom Januar 2023 habe ich auf die Schnelle nichts gefunden.<\/p>\n<h2>Zwei LDAP-Schwachstellen<\/h2>\n<p>Aber Blog-Leser Dennis K\u00f6nn hat mich in einer privaten Nachricht auf Facebook auf das Thema hingewiesen (danke daf\u00fcr) und dabei auf einen <a href=\"https:\/\/dirteam.com\/sander\/2023\/01\/10\/the-january-2023-updates-address-two-ldap-vulnerabilities-affecting-domain-controllers\/\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> von MVP Sander Berkower verlinkt. Berkower weist auf die zwei schwerwiegenden LDAP-Schwachstellen hin, die von Microsoft auch offen gelegt wurden..<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-21676\" target=\"_blank\" rel=\"noopener\">CVE-2023-21676<\/a>: Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability; CVSSv3-Score 8.8\/7.7; diese Schwachstelle im Lightweight Directory Access Protocol (LDAP) erm\u00f6glicht einem authentifizierten Angreifer die Remotecodeausf\u00fchrung auf Windows Server-Installationen, die als Dom\u00e4nencontroller konfiguriert sind. Bei dem Angriff handelt es sich um einen wenig komplexen Angriff \u00fcber das Netzwerk.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-21557\" target=\"_blank\" rel=\"noopener\">CVE-2023-21557<\/a>: Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability; CVSSv3-Score 7.5\/6.5; die Schwachstelle im Windows Lightweight Directory Access Protocol (LDAP) erm\u00f6glicht es einem nicht authentifizierten Angreifer, eine Pufferl\u00e4ngenpr\u00fcfung zu umgehen. Das kann f\u00fcr ein Informationsleck ausgenutzt werden, d.h. Angreifer k\u00f6nnen Informationen abgreifen. Um dies zu erreichen, muss lediglich eine speziell gestaltete Anfrage \u00fcber das Netzwerk an einen anf\u00e4lligen Domain Controller gesendet werden.<\/li>\n<\/ul>\n<p>Diese Schwachstellen existieren in allen noch unterst\u00fctzten Windows-Client- und Windows Server-Versionen. Microsoft h\u00e4lt das f\u00fcr so kritisch, dass die Betriebssysteme Windows Server 2008 und Windows Server 2008 R2 \u00fcber das ESU-Programm ebenfalls mit Updates versorgt wurden.<\/p>\n<h2>Liste der Windows-Updates<\/h2>\n<p>Ich habe nachfolgend die Liste der einzelnen Updates vom Januar 2023 f\u00fcr die unterst\u00fctzten Windows-Versionen herausgezogen. Die genauen Details, welches Sicherheitsupdate bei welchem Windows eine der CVEs schlie\u00dft, ist in den oben verlinkten CVEs von Microsoft aufgelistet.<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022291\" target=\"_blank\" rel=\"noopener\">KB5022291<\/a>: Windows Server 2022<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022303\" target=\"_blank\" rel=\"noopener\">KB5022303<\/a>: Windows 11 22H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022287\" target=\"_blank\" rel=\"noopener\">KB5022287<\/a>: Windows 11 21H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022282\" target=\"_blank\" rel=\"noopener\">KB5022282<\/a>: Windows 10 Version 20H2 \u2013 22H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022286\" target=\"_blank\" rel=\"noopener\">KB5022286<\/a>: Windows 10 Enterprise 2019 LTSC \/Windows Server 2019<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022289\" target=\"_blank\" rel=\"noopener\">KB5022289<\/a>: Windows 10 Version 1607, Windows Server 2016<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/\/help\/5022297\" target=\"_blank\" rel=\"noopener\">KB5022297<\/a>: Windows 10 Version 1507<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022352\" target=\"_blank\" rel=\"noopener\">KB5022352<\/a>: (Monthly Rollup) Windows 8.1; Windows Server 2012 R2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022346\" target=\"_blank\" rel=\"noopener\">KB5022346<\/a>: (Security Only Quality Update) Windows 8.1; Windows Server 2012 R2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022348\" target=\"_blank\" rel=\"noopener\">KB5022348<\/a>: (Monthly Rollup) Windows Server 2012, Windows Embedded 8 Standard<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022343\" target=\"_blank\" rel=\"noopener\">KB5022343<\/a> :(Security-only Update) Windows Server 2012, Windows Embedded 8 Standard<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022338\" target=\"_blank\" rel=\"noopener\">KB5022338<\/a>: (Monthly Quality Rollup) Windows 7 SP1, Windows Server 2008 R2 SP1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5022339\" target=\"_blank\" rel=\"noopener\">KB5022339<\/a>: (Security-only update) Windows 7 SP1, Windows Server 2008 R2 SP1<\/li>\n<\/ul>\n<p>Administratoren sollten diese Updates in ihren Testumgebungen auf die Auswirkungen f\u00fcr Domain Controller untersuchen und dann in den Produktionsumgebungen installieren. \u00dcber Probleme bei der Installation von Updates im Januar 2023 (vor allem bei Windows Server 20212 R2) hatte ich ja im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/12\/windows-patchday-nachlese-januar-2023\/\">Windows Patchday-Nachlese Januar 2023<\/a> berichtet und auch Workarounds vorgeschlagen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/04\/microsoft-office-updates-3-januar-2022\/\">Microsoft Office Updates (3. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/microsoft-security-update-summary-10-januar-2023\/\">Microsoft Security Update Summary (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/patchday-windows-10-updates-10-januar-2023\/\">Patchday: Windows 10-Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/patchday-windows-11-server-2022-updates-10-januar-2023\/\">Patchday: Windows 11\/Server 2022-Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/windows-7-server-2008-r2-windows-8-1-server-2012-r2-updates-10-januar-2023\/\">Windows 7\/Server 2008 R2; Windows 8.1\/Server 2012 R2: Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/12\/patchday-microsoft-office-updates-10-januar-2023\/\">Patchday: Microsoft Office Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/exchange-server-sicherheitsupdates-10-januar-2023-dringend-patchen\/\">Exchange Server Sicherheitsupdates (10. Januar 2023), dringend patchen<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/01\/12\/windows-patchday-nachlese-januar-2023\/\">Windows Patchday-Nachlese Januar 2023<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Nachtrag zum Januar 2023-Patchday (10. Januar 2023). Administratoren sollten sich darum k\u00fcmmern, dass ihre als Domain Controller fungierenden Windows Server auf dem aktuellen Patchstand sind. Denn mit den Januar 2023-Updates wurden zwei gravierende Schwachstellen im Lightweight Directory &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/17\/ldap-schwachstellen-domain-controller-mit-januar-2023-updates-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,2557],"tags":[8362,4328,4315,3288],"class_list":["post-276981","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-server","tag-patchday-1-2023","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=276981"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276981\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=276981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=276981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=276981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}