Newsletter

Melden Sie sich für unseren Newsletter an!

So bekommen Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit und IT-Compliance zugeschickt.

X

 

Durch das klicken des Buttons erklären sie sich damit einverstanden, externe Inhalte von Newsletter2Go zu laden. Weitere Informationen erhalten Sie in unserer Datenschutzerklärung.

Hochkritische Zerologon Lücke – Windows Server updaten

Informationssicherheit

von Matthias Niedung

Common Vulnerability Scoring System ist ein System, welches Sicherheitslücken nach den verschiedensten Kriterien einstuft. Auf einer Skala von 0 – 10 kann sich ein unkundiger Dritter dann ein Bild über die Problematik machen und entsprechende Maßnahmen treffen. Wenn auf der Skala die 10 erreicht wird, wird bewusst, in diesem System mit dieser Lücke ging so alles schief, was schiefgehen konnte. Denn sowohl die Fähigkeiten eines Angreifers müssen gering und die mögliche Ausnutzung leicht erfolgen können, um sich solch einen Score von 10 zu verdienen.

Das niederländische Sicherheitsunternehmen Secura BV veröffentlichte die Schwachstelle Zerologon in Windows Domain Controllern und bereits Stunden später kursierten in entsprechenden Kanälen sogenannte Exploits, die die Sicherheitslücke aktiv ausnutzten. Das dies effektiv geschieht und zwischen Veröffentlichung und Behebung einer Schwachstelle oftmals nur ein Wimpernschlag bis zu einem erfolgreichen Angriff vergehen, musste zuletzt das Universitätsklinikum Düsseldorf lernen. Angreifer hatten die sogenannte "Shitrix" Lücke zeitnah ausgenutzt und in den Systemen des Krankenhauses eine Backdoor implementiert, welche auch ein Update der Systeme überstand und einen langfristigen Zugriff ermöglichte.

Problematisch:

Da Zerologon eine nicht unwesentliche Komponente von Windowsservern betrifft, sind auch Ihre Systeme entsprechend gefährdet, insofern Sie Windows als Serverbetriebssystem einsetzen. Deshalb ist Eile geboten und das Patchmanagement sollte schnellstmöglich angewandt werden. Können Angreifer diese Lücke erst einmal nutzen, besteht die Gefahr das auf anderen System Backdoors eingebaut und Netzwerkinfrastruktur nachhaltig kompromittiert werden.

Fazit:

Da Microsoft vor der Veröffentlichung der Lücke bereits ein Patch bereitstellte, hätte ein großes Ausmaß an Schaden verhindert werden können. Zu große Zyklen zwischen verfügbaren Updates und dem Einspielen der Patches erhöhen die Risiken für personenbezogene Daten und kritischen Informationen zusätzlich. Deshalb empfehlen wir die Einführung eines Patch-Management-Prozesses und dies bestenfalls in einer Gesamtstrategie für Informationssicherheit.

Wissenswertes

https://www.secura.com/blog/zero-logon

Testtool

https://github.com/SecuraBV/CVE-2020-1472

Bitte beachten Sie. Im Internet kursieren weitere Tools, die unter möglicher Anwendung Konten auf Ihren Systemen überschreiben. Diese sogenannten Exploits sollten nicht ohne entsprechende Fachkenntnis angewandt werden, denn unter Umständen verlieren Sie die Kontrolle über Ihre Systeme.

BSI Meldung

https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/Zerologon_200924.html

Zurück