Microsoft patcht schlimmsten Bug in Geschichte der Windows-Netzwerke

Microsoft hat jüngst einen der schwerwiegendsten Fehler korrigiert, die dem Unternehmen je unterlaufen sind. Über den Bug konnten Angreifer ziemlich einfach die zentralen Windows-Server in Unternehmensnetzen und damit quasi die ganze Infrastruktur übernehmen.
Microsoft, Windows 10, Fehler, Hack, Bug, Computer, Schadsoftware, Bugs, Fehlerbehebung, Absturz, Crash, Error, Windows 10 bugs, Bluescreen, Windows 10 Bug, Fehlermeldung, Windows 10 Fehler, Update Fehler, Fehlercode, Neon, Achtung, Softwarefehler, Bluescreens, Attantion, Windows 10 Bluescreen, Hardwarefehler, Dead, Computertot, Programmabsturz
Der Fehler, der unter der Kennung CVE-2020-1472 in den Security-Datenbanken re­gis­triert wurde, ist bereits im August mit einem Patch beseitigt worden. Allerdings dauert es für gewöhnlich einige Zeit, bis die Korrekturen in Firmen getestet und installiert werden. Daher sind weitergehende Informationen zu dem Bug, der auf der Schwere-Skala 10 von 10 Punk­ten erhielt, erst jetzt bereitgestellt worden. Der niederländische Security-Dienstleister Se­cu­ra machte den technischen Bericht nun öffentlich.

Zu finden war der Bug im Netlogon-Protokoll, das die Authentifizierung von Nutzern ge­gen­über dem Domänen-Controller vornimmt. Die als "Zerologon" bezeichnete Schwach­stel­le profitierte hier von Schwächen in der Implementierung eines krypto­gra­phi­schen Verfahrens. Im Zuge dessen konnte man faktisch jeden Rechner als legitimes System in einer Domäne anmelden und die Sicherheits-Features im Netlogon-Verfahren deaktivieren. Auch die Pass­wör­ter für ein System ließen sich im Active Directory problemlos abändern. Zerologon-SchemaDas Schema eines Zerologon-Angriffs Der Angriff wurde möglich, weil ein Wert, der zwischen Server und Client abgestimmt wird und übereinstimmen muss, bei jedem 256. Durchlauf den Wert Null hatte. Der Client des An­grei­fers musste sich also jeweils nur mit einem mit Nullen gefüllten Parameter immer wieder an­zu­mel­den versuchen und bekam dann nach recht kurzer Zeit Zugriff. Laut den Si­cher­heits­for­schern werden für eine solche Brute-Force-Attacke kaum mehr als wenige Se­kun­den be­nö­tigt, bis sich ein Erfolg einstellt.

Zweistufiger Patch

Der entsprechende Angriff kann nicht über das offene Internet ausgeführt werden. Es genügt aber, dass ein Angreifer auf irgendeine Weise Zugang zu einer physischen Verbindung zu einem Firmennetz bekommt. Und das ist oft genug denkbar einfach, denn es kann bereits genügen, dass man während eines Besuchs eine WLAN-Verbindung bereitgestellt bekommt, über die man dann tief ins Netzwerk eindringen kann. Einfachste Social Engineering-Techniken führen hier also bereits zum Erfolg.

Für Microsoft war es nicht gerade eine einfache Aufgabe, den Bug zu beseitigen. Denn man musste schließlich dafür sorgen, dass Änderungen am Netlogon-Verfahren durchgeführt werden, ohne dass plötzlich Millionen Arbeitsplatz-PCs ihre Verbindung zum Firmennetz verlieren. Daher gibt es jetzt einen zweistufigen Patch: Im August wurde der Fehler erst einmal rudimentär behoben. Im kommenden Februar gibt es dann eine weitere Korrektur, die tiefergehende Lösungen bringen soll.

Siehe auch:


Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!