Start Microsoft CISA gibt Notfallwarnung wegen kritischer Windows-Sicherheitslücke

CISA gibt Notfallwarnung wegen kritischer Windows-Sicherheitslücke

5
0


Microsoft-Schild am Glasgebäude

Die Cybersecurity and Infrastructure Security Agency (CISA) hat die außergewöhnlichen Schritte unternommen, um eine Notfallwarnung über eine kritische Sicherheitslücke in Windows herauszugeben.

Das CISA gab die Warnung an Regierungsstellen heraus und sagte, es habe „festgestellt, dass diese Sicherheitsanfälligkeit ein inakzeptables Risiko für die Zivile Exekutive des Bundes darstellt und sofortige und sofortige Maßnahmen erfordert“. Mit der Notfallrichtlinie 20-04 verlangt das CISA von den Behörden, das Sicherheitsupdate vom August 2020 zu installieren, um eine Schwachstelle im Microsoft Windows Netlogon Remote Protocol abzuschwächen.

Siehe auch:

Die Sicherheitsanfälligkeit betrifft Windows Server und könnte es einem nicht authentifizierten Angreifer mit Netzwerkzugriff auf einen Domänencontroller ermöglichen, alle Active Directory-Identitätsdienste vollständig zu kompromittieren. Während die Richtlinie die Behörden der Exekutive verpflichtet, das Sicherheitsupdate von Microsoft vom August 2020 zu installieren, sagt Bryan Ware, stellvertretender Direktor von CISA:

Wir fordern unsere Partner in den staatlichen und lokalen Behörden, dem Privatsektor und der amerikanischen Öffentlichkeit dringend auf, dieses Sicherheitsupdate so schnell wie möglich anzuwenden. Wenn Unternehmen das Update nicht sofort anwenden können, empfehlen wir ihnen dringend, relevante Domänencontroller aus ihren Netzwerken zu entfernen.

Zurück im August, Microsoft gab die folgende Erklärung der Schwachstelle (CVE-2020-1472), die den maximalen CVSS-Score von 10,0 hat:

Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, wenn ein Angreifer mithilfe des Netlogon Remote Protocol (MS-NRPC) eine anfällige sichere Netlogon-Kanalverbindung zu einem Domänencontroller herstellt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann eine speziell gestaltete Anwendung auf einem Gerät im Netzwerk ausführen.

Um die Sicherheitsanfälligkeit auszunutzen, müsste ein nicht authentifizierter Angreifer MS-NRPC verwenden, um eine Verbindung zu einem Domänencontroller herzustellen, um Domänenadministratorzugriff zu erhalten.

Microsoft behebt die Sicherheitsanfälligkeit in einem schrittweisen zweiteiligen Rollout. Diese Updates beheben die Sicherheitsanfälligkeit, indem geändert wird, wie Netlogon die Verwendung von sicheren Netlogon-Kanälen handhabt.

Die Notstandsrichtlinie 20-04 des KAG kann gelesen werden Hier.

Bildnachweis: ArbyDarby / Shutterstock



Vorheriger ArtikelApple und Jony Ive entkoppeln sich bewusst
Nächster ArtikelMicrosoft veröffentlicht Windows 10 Build 20215 mit Suchergebnissen für dunkle Themen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein