{"id":277196,"date":"2023-01-25T08:25:21","date_gmt":"2023-01-25T07:25:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277196"},"modified":"2023-01-26T04:59:28","modified_gmt":"2023-01-26T03:59:28","slug":"otorio-dcom-hardening-toolkit-fr-windows-fr-ot-systeme-verffentlicht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/25\/otorio-dcom-hardening-toolkit-fr-windows-fr-ot-systeme-verffentlicht\/","title":{"rendered":"OTORIO DCOM Hardening Toolkit f&uuml;r Windows f&uuml;r OT-Systeme ver&ouml;ffentlicht"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/01\/26\/otorio-dcom-hardening-toolkit-for-windows-for-ot-systems-released\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In Microsofts Windows DCOM-Implementierung gibt es eine Schwachstelle, die eine Umgehung der Sicherheitsfunktionen erm\u00f6glicht. Microsoft hat das dokumentiert und gepatcht, und will im M\u00e4rz 2023 aber einen letzten einen Patch freigeben. Sicherheitsanbieter OTORIO hat im Vorfeld ein OpenSource DCOM Hardening Toolkit f\u00fcr OT-Systeme ver\u00f6ffentlicht, mit dem Unternehmen ihre DCOM-Umgebungen analysieren und ggf. h\u00e4rten k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<h2>DCOM Schwachstelle CVE-2021-26414<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/79a000795070453dae633a8a8b04c070\" alt=\"\" width=\"1\" height=\"1\" \/>Das OPC Data Access (OPC DA)-Protokoll wurde 1995 eingef\u00fchrt, um die Kommunikation von Echtzeitdaten zwischen der speicherprogrammierbaren Steuerung (SPS\/PLC) und der Software in OT-Netzwerken zu erm\u00f6glichen. OPC DA basiert jedoch auf der DCOM-Technologie, die Sicherheitsschwachstellen aufweist. Im Jahr 2008 f\u00fchrte Microsoft das nicht DCOM-abh\u00e4ngige OPC Unified Architecture (OPC UA)-Protokoll ein, aber viele Industrieunternehmen nutzen immer noch OPC DA.<\/p>\n<p>Im Jahr 2021 r\u00e4umte Microsoft eine kritische Schwachstelle in seinem DCOM-Protokoll ein und k\u00fcndigte einen H\u00e4rtungspatch an, um die Authentifizierung zwischen DCOM-Clients und -Servern zu st\u00e4rken. Um Betriebsunterbrechungen zu minimieren, wurde der Patch in mehreren Phasen ver\u00f6ffentlicht.<\/p>\n<ul>\n<li>Der erste Patch f\u00fchrte die M\u00f6glichkeit ein, die H\u00e4rtung der schwachen Authentifizierungsebenen in DCOM zu aktivieren, war aber standardm\u00e4\u00dfig deaktiviert.<\/li>\n<li>Der zweite Patch erzwang die H\u00e4rtung standardm\u00e4\u00dfig mit der Option, sie zu deaktivieren.<\/li>\n<li>Der Rollout des dritten DCOM-H\u00e4rtungspatches hatte automatisch alle nicht-anonymen Aktivierungsanfragen von DCOM-Clients erh\u00f6ht.<\/li>\n<li>Am 14. M\u00e4rz 2023 wird Microsoft einen neuen Patch herausgeben, der die Option, ungesichertes DCOM zu aktivieren, ganz entfernt.<\/li>\n<\/ul>\n<p>Microsoft hat dazu den Support-Beitrag <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5004442-manage-changes-for-windows-dcom-server-security-feature-bypass-cve-2021-26414-f1400b52-c141-43d2-941e-37ed901c769c\" target=\"_blank\" rel=\"noopener\">KB5004442\u2014Manage changes for Windows DCOM Server Security Feature Bypass (CVE-2021-26414)<\/a> ver\u00f6ffentlicht und gibt an, dass folgende Windows-Versionen davon betroffen seien:<\/p>\n<ul>\n<li>Windows 11\u00a0 21H2 &#8211; 22H2<\/li>\n<li>Windows Server 2022\n<ul><!--EndFragment--><\/ul>\n<\/li>\n<li>Windows 10, Version 2004 &#8211; 21H1, Windows Server, Version 20H2<\/li>\n<li>Windows 10 Enterprise, Version 1909<\/li>\n<li>Windows 10 IoT Enterprise, Version 1909<\/li>\n<li>Win 10 Enterprise LTSC Version 2019<\/li>\n<li>Windows 10 IoT Enterprise LTSC Version 2019<\/li>\n<li>Windows Server 2019<\/li>\n<li>Windows 10, Version 1607, Windows Server 2016<\/li>\n<li>Windows 8. 1, Windows Server 2012 R2<\/li>\n<li>Windows Embedded 8.1 Industry Enterprise<\/li>\n<li>Windows Server 2012<\/li>\n<li>Windows Embedded 8 Standard<\/li>\n<li>Windows 7, Windows Server 2008 R2<\/li>\n<li>Windows Embedded Standard 7 ESU<\/li>\n<li>Windows Embedded POSReady 7 ESU<\/li>\n<li>Windows Thin PC Windows Server 2008<\/li>\n<\/ul>\n<p>Windows 7 SP1 und Windows 8.1 werden im M\u00e4rz 2023 wohl keine Sicherheitsupdates mehr bekommen, da diese aus dem Support gefallen sind.<\/p>\n<h2>OTORIO DCOM Hardening Toolkit f\u00fcr OT-Systeme<\/h2>\n<p>Sicherheitsanbieter OTORIO hat nun das Open-Source-basierte <a href=\"https:\/\/github.com\/otoriocyber\/DCOM-HardeningTool\" target=\"_blank\" rel=\"noopener\">Microsoft Distributed Component Object Model (DCOM) Hardening Toolkit<\/a> auf GitHub ver\u00f6ffentlicht. Ziel ist es, OT-Systeme (Operational Technology-Systeme)\u00a0 vor m\u00f6glichen Problemen im Zusammenhang mit einem bevorstehenden <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5004442-manage-changes-for-windows-dcom-server-security-feature-bypass-cve-2021-26414-f1400b52-c141-43d2-941e-37ed901c769c\" target=\"_blank\" rel=\"noopener\">Microsoft-Patch<\/a> zu sch\u00fctzen. Das eigenst\u00e4ndige Open-Source-Toolkit k\u00f6nnen alle Unternehmen nutzen, um schwache Anwendungen f\u00fcr die DCOM-Authentifizierung zu erkennen und tempor\u00e4re Umgehungsl\u00f6sungen anzubieten. OTORIO RAM\u00b2-Anwender haben au\u00dferdem automatisch Zugriff auf einen neuen Alarm in der Safe Active Query, der eine Erkennung im gesamten Netzwerk erm\u00f6glicht.<\/p>\n<p>Mit dem DCOM Hardening Toolkit von OTORIO k\u00f6nnen Anwender schnell feststellen, ob ihre Netzwerke ungesichertes DCOM enthalten, das durch den neuen Patch unbrauchbar gemacht wird. Anschlie\u00dfend bietet es Anweisungen zur Behebung, um sicherzustellen, dass Unternehmen die volle Kontrolle \u00fcber ihre OT-Ger\u00e4te behalten.<\/p>\n<p>RAM\u00b2 von OTORIO sammelt und analysiert mehrere Datenquellen, die in der OT-Umgebung vorhanden sind. Hierzu z\u00e4hlen z. B. SCADA (Supervisory Control and Data Acquisition), speicherprogrammierbare Steuerungen (SPS\/PLC), verteilte Steuerungssysteme (Distributed Control Systems, DCS), historische Datenbanken, technische Systeme und mehr. Anschlie\u00dfend reichert die L\u00f6sung diese Analyse mit dem betrieblichen Kontext, Schwachstellen und Gef\u00e4hrdungen an, um die Sicherheitslage zu bewerten und OT-Sicherheitsbedrohungen zu identifizieren und zu priorisieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Microsofts Windows DCOM-Implementierung gibt es eine Schwachstelle, die eine Umgehung der Sicherheitsfunktionen erm\u00f6glicht. Microsoft hat das dokumentiert und gepatcht, und will im M\u00e4rz 2023 aber einen letzten einen Patch freigeben. Sicherheitsanbieter OTORIO hat im Vorfeld ein OpenSource DCOM Hardening &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/25\/otorio-dcom-hardening-toolkit-fr-windows-fr-ot-systeme-verffentlicht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,3288],"class_list":["post-277196","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277196"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277196\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}