fbpx

Windows-Server-Schwachstelle erfordert Ihre sofortige Aufmerksamkeit

Die CISA (Cybersecurity and Infrastructure Security Agency) warnt vor einer gravierenden Sicherheitslücke auf Windows-Servern, die vor allem Active Directory-Domänencontroller relevant ist

Ursprüngliches Erscheinungsdatum: 18. September 2020

Autor: Bryan Ware, stellvertretender Direktor

Eines der wichtigsten Dinge, die Sie für Ihre Cybersicherheit tun können, ist die Aktualisierung Ihrer Software – und wenn Ihr Netzwerk auf Microsoft Windows Active Directory basiert, besteht eine kritische Schwachstelle, die Ihre Aufmerksamkeit erfordert.

Heute Nachmittag hat der CISA die Dringlichkeitsrichtlinie 20-04 herausgegeben, die die Behörden der Federal Civilian Executive Branch anweist, das Sicherheitsupdate August 2020 (CVE-2020-1472) für Microsofts Windows Server auf alle Domänencontroller anzuwenden. Das Update behebt einen kürzlich entdeckten Fehler im Windows Netlogon Remote-Protokoll, der es einem nicht authentifizierten Angreifer mit Netzwerkzugriff auf einen Domänencontroller ermöglichen könnte, alle Active Directory-Identitätsdienste vollständig zu kompromittieren.

Während die Behörden für die Verwaltung von Risiken für ihre Netzwerke verantwortlich sind, ist der CISA für den Schutz und die Sicherung des Bundesunternehmens verantwortlich. Wir geben keine Notfallanweisungen heraus, es sei denn, wir haben sorgfältig und in Zusammenarbeit mit anderen Behörden geprüft, ob dies notwendig ist. Wenn diese Schwachstelle nicht behoben wird, könnte es Angreifern möglich sein, Netzwerk-Identitätsdienste zu kompromittieren. Wir haben die Behörden angewiesen, den Patch bis Montag, den 21. September, in ihrer gesamten Infrastruktur zu implementieren, und Anweisungen gegeben, welchem ihrer zahlreichen Systeme Priorität eingeräumt werden soll.

Die CISA wird den Behörden bei der Durchführung der erforderlichen Maßnahmen Unterstützung und Ressourcen zur Verfügung stellen. Die Investitionen in das Continuous Diagnostics and Mitigation Program (Programm zur kontinuierlichen Diagnose und Eindämmung von Schäden) werden sich auszahlen, da es Bundesbehörden mit einer ausgereiften Implementierung dabei helfen wird, festzustellen, wo sich nicht gepatchte Server befinden, und den Patching-Fortschritt zu verfolgen. Für zusätzliche Unterstützung werden unsere Partner in den Bundesstaaten und Kommunalverwaltungen gebeten, sich an das Multi-State-Information Sharing and Analysis Center (MS-ISAC) unter soc@cisecurity.org zu wenden.

.

Obwohl diese Richtlinie auch für die Agenturen der Exekutive gilt, fordern wir unsere Partner in den staatlichen und kommunalen Verwaltungen, den Privatsektor und die amerikanische Öffentlichkeit nachdrücklich auf, dieses Sicherheitsupdate so bald wie möglich anzuwenden. Wenn Unternehmen das Update nicht sofort anwenden können, fordern wir sie dringend auf, die entsprechenden Domänencontroller aus ihren Netzwerken zu entfernen. Wir haben eine Aktivitätswarnung mit Informationen über unsere Richtlinie sowie mit Ressourcen veröffentlicht, um kritische Infrastrukturen beim Schutz ihrer Netzwerke zu unterstützen. Wir möchten auch die Bemühungen unserer Partner bei Microsoft anerkennen, die sich für die Sicherheit ihrer Produkte einsetzen.

Holen Sie sich die Patches!

 

One thought on “Windows-Server-Schwachstelle erfordert Ihre sofortige Aufmerksamkeit

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.