CISA: Installieren Sie keine Mai-Dienstag-Patch-Updates auf Domänencontrollern

CISA: Installieren Sie keine Mai-Dienstag-Patch-Updates auf Domänencontrollern
Microsoft hat eine Spoofing-Schwachstelle der Windows Local Security Authority (LSA), die unter CVE-2022-26925 verfolgt wird, mit den neuesten Patchday-Updates behoben. Eine Sicherheitsanfälligkeit mit hohem Schweregrad könnte es nicht authentifizierten Angreifern ermöglichen, eine Methode anonym aufzurufen und einen Domänencontroller (DC) zu zwingen, sie über NTLM zu authentifizieren. Im schlimmsten Fall kann dies zu einer Rechteausweitung führen und ein Angreifer übernimmt die Kontrolle über Ihre gesamte Domäne.

Die detaillierte Beschreibung dieser Schwachstelle ist wichtig, da die US-amerikanische Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) die zivilen Exekutivbehörden des Bundes (FCEB) angewiesen hat, diese Updates innerhalb von drei Wochen zu installieren, um sich vor dieser Angriffsfläche und anderen zu schützen. Diese Anforderung wurde nun jedoch entfernt, da die neusten Patch-Updates am Dienstag auch die zuvor besprochenen Authentifizierungsprobleme bei der Installation auf Domänencontrollern verursachen.

Diese Probleme werden hauptsächlich durch zwei Hotfixes für Windows Kerberos und Active Directory-Domänendienste verursacht, die als CVE-2022-26931 bzw. CVE-2022-26923 verfolgt werden. Und weil es unmöglich ist, auszuwählen, welche Patches Sie installieren möchten, empfiehlt CISA nicht mehr, dass IT-Administratoren Patches vom Mai-Dienstag auf Domänencontrollern installieren. Der Hinweis zur Anzeige lautet :

Die Installation der am 10. Mai 2022 veröffentlichten Updates auf Windows-Clientgeräten und Windows-Servern, die keine Domänencontroller sind, verursacht dieses Problem nicht und wird weiterhin dringend empfohlen. Dieses Problem betrifft nur die Updates vom 10. Mai 2022, die auf Servern installiert sind, die als Domänencontroller verwendet werden. Organisationen müssen weiterhin Updates auf Windows-Clientgeräte und Windows-Server anwenden, die keine Domänencontroller sind.

Derzeit hat Microsoft eine Problemumgehung bereitgestellt, bei der Zertifikate manuell abgeglichen werden. Es wird auch betont, dass alle anderen Maßnahmen zur Risikominderung die Sicherheitslage Ihres Unternehmens beeinträchtigen können.

In Anbetracht der Tatsache, dass die CISA den FCEB davon abgehalten hat, das May Patch Tuesday-Update vollständig auf Windows Server-Domänencontrollern zu installieren, wird Microsoft wahrscheinlich so schnell wie möglich eine dauerhaftere Lösung veröffentlichen wollen.

Quelle: CISA über BleepingComputer.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert