Die CISA stuft die Lücke als Gefährdung der nationalen Sicherheit ein. Admins müssen nun handeln und Server aktualisieren.

Die Schwachstelle betrifft das Netlogon-Protokoll und gilt als "kritisch" eingestufte Sicherheitslücke (CVE-2020-1472) mit Höchstwertung (CVSS Score 10 von 10). Wenn ein Domain Controller ungepatcht bleibt, können Angreifer es kompromittieren und sich selbst Domänenadministrator-Rechte geben. Das Einzige, was ein Angreifer dafür benötigt, ist die Fähigkeit, TCP-Verbindungen mit einem anfälligen DC einzurichten, d.h. er muss im Netzwerk Fuß fassen können, benötigt dazu aber keine Domänen-Anmeldeinformationen. 

Jetzt verfügbaren Sicherheitspatch installieren! 

Der Patch, der sich mit Zerologon befasst, implementiert auch einige zusätzliche, tief greifende Verteidigungsmaßnahmen, die domänenverbundene Rechner zwingen, zuvor optionale Sicherheitsfunktionen des Netlogon-Protokolls zu nutzen. Ein Update im Februar 2021 wird diese Einschränkungen weiter verschärfen.

Die Sicherheitslücke ist schon länger bekannt und wurde mit den Updates im August für noch unterstützte Betriebssysteme behoben. Bitte beachten Sie, dass es mittlerweile öffentlich zugängliche Exploits gibt und nicht unterstützte Betriebssysteme kein Update mehr erhalten. Diese sollten daher dringend aktualisiert werden.

Unterstützung

Wenn Sie Unterstützung benötigen oder Fragen haben, kontaktieren Sie bitte unser Support-Team unter
helpdesk@netplans.de oder Telefon +49 7234 3734 110

Mit freundlichen Grüßen,

Ihr NetPlans Team