Microsoft warnt vor aktiven Angriffen auf Zerologon-Lücke

Hacker nehmen Exploits für die Schwachstelle in ihr Waffenarsenal auf. Für US-Behörden wird der verfügbare Patch inzwischen zwingend vorgeschrieben. Ein weiterer Patch für die Schwachstelle folgt voraussichtlich im Februar 2021.

Microsoft hat aktive Angriffe auf die Zerologon-Sicherheitslücke entdeckt. „Microsoft verfolgt die Aktivitäten von Bedrohungsakteuren anhand von Exploits für die Netlogon-EoP-Schwachstelle CVE-2020-1472, genannt Zerologon. Wir haben Angriffe beobachtet, bei denen öffentliche Exploits in das Arsenal der Angreifer aufgenommen wurden“, teilte das Unternehmen mit.

Bug (Bild: Shutterstock)Sicherheitsexperten hatten mit dieser Entwicklung gerechnet. Seit der Offenlegung der Schwachstelle am 14. September durch die niederländische Sicherheitsfirma Secura BV wurde mehrfach Beispielcode für einen Exploit veröffentlicht – erstmals bereits wenige Stunden nach der Veröffentlichung von Securas Blogbeitrag. Damit wurde auch die Einschätzung der Sicherheitsforscher bestätigt, wonach Zerologon ohne großen Aufwand auch von wenig erfahrenen Cyberkriminellen ausgenutzt werden kann.

Zerologon bezeichnet einen Fehler im Protokoll Netlogon, das wiederum von Windows-Systemen benutzt wird, um sich bei einem Windows Server zu authentifizieren, der als Domain Controller agiert. Angreifer sind unter Umständen in der Lage, die Kontrolle über den Domänencontroller zu übernehmen und somit auch über das interne Netzwerk einer Organisation.

Der Bug wird als sehr gefährlich eingeschätzt. Am vergangenen Wochenende ordnete das US-Heimatschutzministerium über ein Dringlichkeitsanweisung, dass Behörden den von Microsoft bereitgestellten Patch innerhalb von drei Tagen zu installieren haben. Die US-Sicherheitsbehörde CISA wies zudem darauf hin, dass auch die File-Sharing-Software Samba betroffen ist und aktualisiert werden muss.

Sicherheitsexperten raten betroffenen Unternehmen zudem, ungepatchte Domänencontroller, die über das Internet erreichbar sind, vorübergehend offline zu nehmen, um sie zu patchen. Sie sind besonders leicht von außen anzugreifen.

Microsoft bietet bereits seit August einen Patch für die Schwachstelle an. Die Schwachstelle erhielt zwar die maximale Schwergradbewertung von 10 Punkten, Details zu der Anfälligkeit hielt das Unternehmen jedoch zurück. Als Folge konnten auch Administratoren nicht einschätzen, wie gefährlich die Sicherheitslücke tatsächlich war.

Erst einen Montag später beschrieb Secura das gesamte Ausmaß des Problems. „Dieser Angriff hat enorme Auswirkungen“, sagte das Secura-Team in der vergangenen Woche. „Im Grunde erlaubt er es jedem Angreifer im lokalen Netzwerk (wie einem böswilligen Insider oder jemandem, der einfach ein Gerät an einen lokalen Netzwerkanschluss angeschlossen hat), die Windows-Domäne vollständig zu kompromittieren.“

Vollständig behoben wurde der Fehler in Netlogon allerdings noch nicht. Bisher machte Microsoft lediglich eine Sicherheitsfunktion, die Zerologon deaktiviert hatte, für alle Netlogon-Authentifizierungen obligatorisch, wodurch Zerologon-Angriffe effektiv geblockt werden. Ein vollständiger Patch ist für Februar 2021 geplant. Leider geht Microsoft davon aus, dass dieser spätere Patch am Ende die Authentifizierung auf einigen Geräten unterbrechen wird. Einzelheiten zu diesem zweiten Patch sind jedoch noch nicht veröffentlicht.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Microsoft, Security, Server, Sicherheit, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Microsoft warnt vor aktiven Angriffen auf Zerologon-Lücke

Kommentar hinzufügen
  • Am 25. September 2020 um 22:01 von Gast

    Zitat:
    „Vollständig behoben wurde der Fehler in Netlogon allerdings noch nicht. Bisher machte Microsoft lediglich eine Sicherheitsfunktion, die Zerologon deaktiviert hatte, für alle Netlogon-Authentifizierungen obligatorisch, wodurch Zerologon-Angriffe effektiv geblockt werden. Ein vollständiger Patch ist für Februar 2021 geplant. Leider geht Microsoft davon aus, dass dieser spätere Patch am Ende die Authentifizierung auf einigen Geräten unterbrechen wird. Einzelheiten zu diesem zweiten Patch sind jedoch noch nicht veröffentlicht.“

    ->Das ist so nicht richtig. Im Februar wird der EnforcementMode in jedem Fall gesetzt, welcher bisher aus „Rücksicht“ auf ältere Clients nicht forciert wird. Dieser Mode kann aber auch jetzt schon per RegKey forciert werden, siehe

    wo es heißt:

    The August 11, 2020 updates introduce the following registry setting to enable enforcement mode early. This will be enabled regardless of the registry setting in the Enforcement Phase starting on February 9, 2021:

    Registry subkey HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
    Value FullSecureChannelProtection
    Data type REG_DWORD
    Data
    1 – This enables enforcement mode. DCs will deny vulnerable Netlogon secure channel connections unless the account is allowed by the Create Vulnerable Connection list in the „Domain controller: Allow vulnerable Netlogon secure channel connections“ group policy.

    0 – DCs will allow vulnerable Netlogon secure channel connections from non-Windows devices. This option will be deprecated in the enforcement phase release.

    Reboot required? No

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *