Microsoft hat aktive Angriffe auf die Zerologon-Sicherheitslücke entdeckt. „Microsoft verfolgt die Aktivitäten von Bedrohungsakteuren anhand von Exploits für die Netlogon-EoP-Schwachstelle CVE-2020-1472, genannt Zerologon. Wir haben Angriffe beobachtet, bei denen öffentliche Exploits in das Arsenal der Angreifer aufgenommen wurden“, teilte das Unternehmen mit.
Zerologon bezeichnet einen Fehler im Protokoll Netlogon, das wiederum von Windows-Systemen benutzt wird, um sich bei einem Windows Server zu authentifizieren, der als Domain Controller agiert. Angreifer sind unter Umständen in der Lage, die Kontrolle über den Domänencontroller zu übernehmen und somit auch über das interne Netzwerk einer Organisation.
Der Bug wird als sehr gefährlich eingeschätzt. Am vergangenen Wochenende ordnete das US-Heimatschutzministerium über ein Dringlichkeitsanweisung, dass Behörden den von Microsoft bereitgestellten Patch innerhalb von drei Tagen zu installieren haben. Die US-Sicherheitsbehörde CISA wies zudem darauf hin, dass auch die File-Sharing-Software Samba betroffen ist und aktualisiert werden muss.
Sicherheitsexperten raten betroffenen Unternehmen zudem, ungepatchte Domänencontroller, die über das Internet erreichbar sind, vorübergehend offline zu nehmen, um sie zu patchen. Sie sind besonders leicht von außen anzugreifen.
Microsoft bietet bereits seit August einen Patch für die Schwachstelle an. Die Schwachstelle erhielt zwar die maximale Schwergradbewertung von 10 Punkten, Details zu der Anfälligkeit hielt das Unternehmen jedoch zurück. Als Folge konnten auch Administratoren nicht einschätzen, wie gefährlich die Sicherheitslücke tatsächlich war.
Erst einen Montag später beschrieb Secura das gesamte Ausmaß des Problems. „Dieser Angriff hat enorme Auswirkungen“, sagte das Secura-Team in der vergangenen Woche. „Im Grunde erlaubt er es jedem Angreifer im lokalen Netzwerk (wie einem böswilligen Insider oder jemandem, der einfach ein Gerät an einen lokalen Netzwerkanschluss angeschlossen hat), die Windows-Domäne vollständig zu kompromittieren.“
Vollständig behoben wurde der Fehler in Netlogon allerdings noch nicht. Bisher machte Microsoft lediglich eine Sicherheitsfunktion, die Zerologon deaktiviert hatte, für alle Netlogon-Authentifizierungen obligatorisch, wodurch Zerologon-Angriffe effektiv geblockt werden. Ein vollständiger Patch ist für Februar 2021 geplant. Leider geht Microsoft davon aus, dass dieser spätere Patch am Ende die Authentifizierung auf einigen Geräten unterbrechen wird. Einzelheiten zu diesem zweiten Patch sind jedoch noch nicht veröffentlicht.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…