Update außer der Reihe für Zero Day in allen Windows-Serverversionen

Microsoft hat eine Lücke im Authentifizierungs-System Kerberos geschlossen, die in sämtlichen Windows-Versionen klafft. Ein Angreifer kann sie missbrauchen, um alle Rechner einer Domäne von außen zu übernehmen.

In Pocket speichern vorlesen Druckansicht 141 Kommentare lesen
Kerberos-Lücke
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Momentan ist keine gute Zeit für Windows-Administratoren: Nach dem verbockten Patch, der Probleme mit SQL Server und IIS auslöste, hat Microsoft jetzt auch noch ein Update außer der Reihe veröffentlicht. Der als kritisch eingestufte Patch MS14-068 betrifft alle momentan unterstützten Versionen von Windows und sollte ursprünglich am Patchday letzte Woche veröffentlicht werden, wurde von den Entwicklern aber aus bis jetzt unbekannten Gründen zurückgehalten.

Solche Updates außer der Reihe sind bei Microsoft äußerst selten und deuten in der Regel darauf hin, dass das Update mit hoher Priorität eingespielt werden sollte. Bei der Lücke handelt es sich um einen Bug bei den Prüfsummen des Authentifizierungs-Systems Kerberos. Dadurch kann ein angemeldeter Nutzer seine Rechte zu vollen Administratoren-Befugnissen ausweiten. Das ermöglicht es laut Microsoft, jeden Rechner in der Domain zu kapern, inklusive vorhandener Domain Controller.

Betroffen sind Windows Server 2003, 2008, 2008 R2, 2012, 2012 R2 und Server Core. Das primäre Angriffsziel sind Server, die als Kerberos Key Distribution Center (KDC) fungieren. Diese können auch aus dem Internet angegriffen werden, wenn sie von dort erreichbar sind. Allerdings braucht der Angreifer ein gültiges Nutzerkonto. Das Update wird ebenfalls für alle unterstützten Desktop-Versionen von Windows verteilt; dort stuft es Microsoft jedoch nicht als kritisch ein sondern als vorbeugende Verteidigungmaßnahme.

Microsoft sind nach eigenen Angaben bereits vereinzelte, gezielte Angriffe auf die Lücke bekannt. Die Sicherheitslücke wurde vertraulich an Microsoft gemeldet. (fab)