Mit einem Klick Domainadministrator ist ein Traum für jeden Cyberkriminellen. Dies ist aktuell bei Microsoft möglich. Die Schwachstelle CVE-2020-1472, mit einer CVSS-Kritikalität von 10, stellt eine der schwerwiegendsten Schwachstellen in der Geschichte von Microsoft Windows Servern dar.

CVE-2020-1472

„Unter Ausnutzung von CVE-2020-1472 simuliert ein potenzieller Angreifer den herkömmlichen Netzwerkzugriff eines internen Mitarbeiters und erhält ohne Einschränkungen Zugang zum gesamten Unternehmensnetzwerk (Domänenadministratorstatus), was ihn binnen Sekunden dazu befähigt, dieses komplett zu übernehmen. Durch das damit verbundene Aushebeln aller Sicherheitsmechanismen sind alle Angriffsszenarien im internen Netzwerk, wie beispielsweise die gesamte Verschlüsselung aller Unternehmensdaten, in Sekundenschnelle durchführbar. Damit würde Unternehmen der „Todesstoß“ versetzt. Die Schwachstelle basiert auf einem Fehler in einem von Microsoft verwendeten kryptographischen Authentifizierungsschema, das vom sog. Netlogon-Remote-Protokoll verwendet wird. Netlogon kann unter anderem von Systemadministratoren zur Aktualisierung von Computerkennwörtern verwendet werden. CVE-2020-1472 ermöglicht es Angreifern, sich als ein beliebiger Computer innerhalb eines Unternehmensnetzwerks auszugeben, und Remote Procedure Calls auszuführen. Die Lücke wurde „Zerologon“ genannt, weil der Angriff durch das Hinzufügen von Null-Zeichen in den Netlogon-Authentifizierungsparametern ermöglicht wird.“

Mittels internem Netzwerkzugang, den man locker über entsperrte Rechner, Netzwerkdosen oder das offene W-LAN-Netzwerk des Unternehmens erlangen kann, kann dieser Angriff erfolgen.

„Microsoft hat im August einen Patch für diese gravierende Sicherheitslücke veröffentlicht, ohne jedoch auf Details und das Sicherheitsrisiko hinzuweisen. Aus diesem Grund sind viele Unternehmen nach wie vor ungeschützt und potenzielle Ziele für Angreifer. Unser Anliegen ist es daher, unsere Kunden über das extrem hohe Gefahrenpotential und die Dringlichkeit der Situation in Kenntnis zu setzen.“

Server-Admins sollten so schnell wie möglich alle Windows-server aktualisieren!

 

Quelle: Deutsche Gesellschaft für Cybersicherheit mbh & Co. KG