[English]Ein Sicherheitsforscher von NetSPI, der die Kerberos Authentifizierungsschwachstelle CVE-2020-17049 entdeckte, hat jetzt die Details sowie ein Exploit veröffentlicht. Wer eine betroffene Umgebung unter Windows Server betreibt, sollte spätestens jetzt reagieren und patchen.
Anzeige
Kerberos Authentifizierungsschwachstelle CVE-2020-17049
In allen Windows Server-Versionen ab Windows Server 2008 R2 SP1 bis hoch zu Windows Server 20H2 gibt es die Kerberos Authentifizierungsschwachstelle CVE-2020-17049. Grob gesagt kann ein Angreifer unter bestimmten Randbedingungen mit ungültigen Kerberos Service-Ticket eine Authentifizierung vornehmen. Zum 8. Dezember 2020 hat Microsoft Updates zum Schließen dieser Kerberos Authentifizierungsschwachstelle CVE-2020-17049 freigegeben. Zudem wurde der Artikel Managing deployment of Kerberos S4U changes for CVE-2020-17049 mit Hinweisen zur Schwachstelle und zu deren Beseitigung veröffentlicht.
Offenlegung der Schwachstelle mit Exploit
Sicherheitsforscher Jake Karnes von NetSPI hatte die Schwachstelle entdeckt und an Microsoft gemeldet. Nachdem jetzt ein Sicherheitsupdate für die betroffenen Windows Server-Versionen durch Microsoft zum 8. Dezember 2020 freigegeben wurde, geht Karnes an die Öffentlichkeit.
- Im Blog-Beitrag CVE-2020-17049: Kerberos Bronze Bit Attack – Overview liefert er eine Übersicht über die Schwachstelle und wie diese durch einen Angreifer ausgenutzt werden kann.
- In einem weiteren Blog-Beitrag CVE-2020-17049: Kerberos Bronze Bit Attack – Theory liefert er eine Erklärung der Theorie und beleuchtet Hintergründe.
- Und in einem dritten Dokument, welches mit CVE-2020-17049: Kerberos Bronze Bit Attack – Practical Exploitation betitelt ist, gibt er einen Überblick, wie ein Angriff ausgeführt werden könnte.
Mit diesen drei Artikeln liefert er genügend Futter, damit diese Schwachstelle bei der Kerberos Authentifizierung auf Windows Server-Systemen, die als Active Directory Domain Controller fungieren, ausgenutzt werden könnte. Microsoft hat am gleichen Tag mit dem Dokument Managing deployment of Kerberos S4U changes for CVE-2020-17049 mit Hinweisen zur Schwachstelle und zu deren Beseitigung reagiert. Betroffene Administratoren einer solchen Umgebung sollten also zeitnah reagieren und die Dezember 2020-Updates installieren sowie die von Microsoft vorgeschlagenen Maßnahmen zur Sicherung ihrer Server vornehmen. (via)
Ähnliche Artikel:
Windows-Sonderupdates: Fix für Kerberos-Authentication-Problem
Microsoft Update- und Sicherheitshinweise 8. und 10. Dez. 2020
Microsoft patcht Windows Kerberos-Schwachstelle CVE-2020-16996 mit Dez. 2020-Updates
Weitere Windows-Updates mit Fix für Kerberos-Authentication-Problem (19.11.2020)
Windows-Sonderupdates: Fix für Kerberos-Authentication-Problem
Anzeige
Anzeige
Ich denke, die Fixes wurden mit den August Updates schon verteilt? Waren da immer noch Schwachstellen enthalten?
Betrifft dies nur Domain Controller oder auch Member Server?
So, wie ich es mitbekommen habe, gab es ja eine neue Schwachstelle, die zum 8. Dez. 2020 geschlossen wurde.
Zur Frage, was es betrifft: Schau dir die Microsoft KB-Artikel an, die ich im Beitrag Microsoft patcht Windows Kerberos-Schwachstelle CVE-2020-16996 mit Dez. 2020-Updates verlinkt habe. Redmond hat da umfangreich beschrieben, was man wissen sollte.
Aber vielleicht können Admins aus dem Active Directory DC-Bereich da mehr zu sagen.