Alert!

CISA empfiehlt Installation von repariertem Windows-Update für Active Directory

Erst warnte die Cyber-Sicherheitsbehörde CISA vor der Installation. Nun hat sie das Update zur Absicherung von ADs wieder ins Pflichtenheft aufgenommen.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Aufmacher CISA entfernt Patch aus Pflichtenheft und fügt ihn wieder hinzu

(Bild: heise online)

Lesezeit: 2 Min.
Von

Zunächst hatte die US-amerikanische Sicherheitsbehörde von der Installation abgeraten – jetzt hat sie das Windows-Update zum Absichern von Active Directories aus dem Mai wieder in den Katalog bekannter, ausgenutzter Sicherheitslücken aufgenommen. Damit verpflichtet sie US-amerikanische Bundesbehörden zur raschen Installation.

Das Update vom Mai-Patchday mit dem CVE-Eintrag CVE-2022-26925 (CVSS 8.1, Risiko "hoch") sollte Schwachstellen im Active Directory abdichten. Besonders brisant: die Lücke wurde bereits aktiv angegriffen. Der Flicken hatte jedoch als Nebenwirkung, dass Zertifikate anders zu Maschinen und Konten zugeordnet wurden und dadurch Anmeldungen nicht mehr korrekt liefen. Die CISA hatte daher das Update temporär aus dem Pflichtenheft für Behörden gestrichen.

Zum Wochenende hat die CISA jetzt jedoch die Fehlerbehebung wieder in den Katalog der rasch zu behebenden Sicherheitslücken aufgenommen. Microsoft habe das Update in korrigierter Fassung am Juni-Patchday verteilt, sodass es nun ohne Nebenwirkungen anzuwenden sei.

Bis zum 22. Juli haben US-Bundesbehörden jetzt Zeit, das Update anzuwenden. Ein Knowledgebase-Artikel soll dabei helfen, mögliche Probleme dabei bereits im Vorfeld zu verhindern und liefert konkrete Handlungsanweisungen zu der Installation auf Domaincontrollern. Demzufolge solle das Update zunächst auf allen Windows-Endpunkten installiert werden. Vor der Anwendung auf Domaincontrollern sollen Administratoren jedoch noch zwei Registry-Schlüssel konfigurieren.

Die CISA weist darauf hin, dass lediglich US-Bundesbehörden an die Anweisung gebunden sind, die Sicherheitsflicken anzuwenden. Die Behörde empfiehlt jedoch explizit allen Organisationen, zur Reduzierung der Angriffsfläche die Updates jetzt zu installieren.

(dmk)