Microsoft hat j�ngst einen der schwerwiegendsten Fehler korrigiert, die dem Unternehmen je unterlaufen sind. �ber den Bug konnten Angreifer ziemlich einfach die zentralen Windows-Server in Unternehmensnetzen und damit quasi die ganze Infrastruktur �bernehmen.
Der Fehler, der unter der Kennung CVE-2020-1472 in den Security-Datenbanken registriert wurde, ist bereits im August mit einem Patch beseitigt worden. Allerdings dauert es f�r gew�hnlich einige Zeit, bis die Korrekturen in Firmen getestet und installiert werden. Daher sind weitergehende Informationen zu dem Bug, der auf der Schwere-Skala 10 von 10 Punkten erhielt, erst jetzt bereitgestellt worden. Der niederl�ndische Security-Dienstleister Secura machte den technischen Bericht nun �ffentlich.
Zu finden war der Bug im Netlogon-Protokoll, das die Authentifizierung von Nutzern gegen�ber dem Dom�nen-Controller vornimmt. Die als "Zerologon" bezeichnete Schwachstelle profitierte hier von Schw�chen in der Implementierung eines kryptographischen Verfahrens. Im Zuge dessen konnte man faktisch jeden Rechner als legitimes System in einer Dom�ne anmelden und die Sicherheits-Features im Netlogon-Verfahren deaktivieren. Auch die Passw�rter f�r ein System lie�en sich im Active Directory problemlos ab�ndern. Das Schema eines Zerologon-Angriffs Der Angriff wurde m�glich, weil ein Wert, der zwischen Server und Client abgestimmt wird und �bereinstimmen muss, bei jedem 256. Durchlauf den Wert Null hatte. Der Client des Angreifers musste sich also jeweils nur mit einem mit Nullen gef�llten Parameter immer wieder anzumelden versuchen und bekam dann nach recht kurzer Zeit Zugriff. Laut den Sicherheitsforschern werden f�r eine solche Brute-Force-Attacke kaum mehr als wenige Sekunden ben�tigt, bis sich ein Erfolg einstellt.
Zweistufiger Patch
Der entsprechende Angriff kann nicht �ber das offene Internet ausgef�hrt werden. Es gen�gt aber, dass ein Angreifer auf irgendeine Weise Zugang zu einer physischen Verbindung zu einem Firmennetz bekommt. Und das ist oft genug denkbar einfach, denn es kann bereits gen�gen, dass man w�hrend eines Besuchs eine WLAN-Verbindung bereitgestellt bekommt, �ber die man dann tief ins Netzwerk eindringen kann. Einfachste Social Engineering-Techniken f�hren hier also bereits zum Erfolg.
F�r Microsoft war es nicht gerade eine einfache Aufgabe, den Bug zu beseitigen. Denn man musste schlie�lich daf�r sorgen, dass �nderungen am Netlogon-Verfahren durchgef�hrt werden, ohne dass pl�tzlich Millionen Arbeitsplatz-PCs ihre Verbindung zum Firmennetz verlieren. Daher gibt es jetzt einen zweistufigen Patch: Im August wurde der Fehler erst einmal rudiment�r behoben. Im kommenden Februar gibt es dann eine weitere Korrektur, die tiefergehende L�sungen bringen soll.
Siehe auch:
- Windows 10: Microsoft will den seltsamen ESENT-Bug beseitigen
- Windows 10 Version 2004: Microsoft testet Fix f�r 'Kein Internet'-Bug
- Optionale Windows 10-Updates wieder da - Bugfixes f�r drei Versionen
Author: Jordan Grimes
Last Updated: 1703482682
Views: 855
Rating: 4.1 / 5 (62 voted)
Reviews: 80% of readers found this page helpful
Name: Jordan Grimes
Birthday: 1942-04-22
Address: 99596 Sexton Passage, North Nancyside, OK 50282
Phone: +4150669880725468
Job: Article Writer
Hobby: Rowing, Origami, Card Games, Skydiving, Woodworking, Crochet, Web Development
Introduction: My name is Jordan Grimes, I am a venturesome, frank, unreserved, accomplished, tenacious, persistent, priceless person who loves writing and wants to share my knowledge and understanding with you.