Obwohl Microsoft regelmäßig Qualitäts- und Sicherheitsupdates für die unterstützte Software veröffentlicht, ist es als Verbraucher auch wichtig, diese so schnell wie möglich anzuwenden. Das Unternehmen hat heute eine Mitteilung über mehrere Schwachstellen veröffentlicht, die es bereits gepatcht hat, aber jetzt in Konfigurationen ausgenutzt wird, die noch nicht aktualisiert wurden.
Bereits im November hat Microsoft zwei Sicherheitslücken als CVE-2021-42287 und CVE-2021-42278 gemeldet und sie als „Windows Active Directory Domain Service Privilege Elevation Vulnerability“ bezeichnet. Die erörterten Probleme ermöglichen es einem Angreifer, nach der Kompromittierung eines Standardbenutzerkontos problemlos Domänenadministratorrechte in Active Directory zu erlangen. Microsoft hat drei Fixes für die sofortige Bereitstellung auf Domänencontrollern veröffentlicht, die im Folgenden beschrieben werden:
- KB5008102 – Änderungen in der Härtung des Active Directory Security Accounts Manager (CVE-2021-42278).
- KB5008380 – Authentifizierungs-Updates (CVE-2021-42287).
- KB5008602 (Betriebssystembuild 17763.2305) Out-of-Band
Obwohl die oben genannten Fixes seit mehreren Wochen verfügbar sind, besteht das Problem darin, dass am 12. Dezember ein Proof-of-Concept-Tool veröffentlicht wurde, das diese Schwachstellen ausnutzt. Angreifer können damit Angriffe zur Rechteausweitung auf Active Directory ausführen, die auf ungepatchte Domänencontroller abzielen.
Diesbezüglich hat Microsoft eine Empfehlung herausgegeben, die Kunden auffordert, die betroffenen Systeme so schnell wie möglich zu reparieren. In seinem technischen Blog-Beitrag ging das Unternehmen auch detailliert darauf ein, wie man Indikatoren für eine Sicherheitsverletzung erkennt, und fügte mehrere Advanced Hunting-Abfragen an. Hier erfahren Sie mehr .
Schreibe einen Kommentar