Update: Microsoft Patchday März 2020 Microsoft patcht 115 Sicherheitslücken

Von Thomas Joos

Anbieter zum Thema

Am Patchday im März 2020 hat Microsoft 115 Sicherheitslücken (CVEs) geschlossen. Neben den zahlreichen Updates gibt es mit dem März-Patchday jetzt auch Optionen zum Erzwingen von signierten oder verschlüsselten LDAP-Verbindungen.

Auch zum Patchday im März 2020 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht.
Auch zum Patchday im März 2020 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht.
(Logo: Microsoft)

Am Patchday im März 2020 schließt Microsoft 115 Sicherheitslücken (CVEs) und ermöglicht das bessere Absichern von Zugriffen auf Active Directory Ursprünglich wollte Microsoft die Einstellungen in den Gruppenrichtlinien automatisch aktivieren, ist davon aber kurzfristig wieder abgerückt „I have to point out that at first these changes were scheduled to become active with upcoming March 2020 update, but some improvements were made and now March 2020 update will only add some new functionalities and make no changes, giving Customers the opportunity to choose.”.

Insgesamt klassifiziert Microsoft 26 Lücken als kritisch und 88 als wichtig. Bei den anderen Lücken handelt es sich um moderate Gefahren, die aber auch durch Updates bekämpft werden sollten. Die wichtigsten Lücken betreffen Word, Dynamics und natürlich alle aktuellen Betriebssysteme. Hier werden zum Beispiel Lücken geschlossen, die eine Remoteausführung von Code ermöglichen (CVE-2020-0684). Auch Microsoft Internet Explorer und Edge erhalten zahlreiche Updates, die kritische und schwere Lücken schließen.

Windows Defender wird abgesichert

Neben Standardpatches für Windows und Microsoft-Anwendungen werden auch Patches für Windows Defender und das Windows Defender Security Center veröffentlicht. Hier werden Lücken im Bereich Elevation of Privilege (EoP) geschlossen die es ermöglichen, dass Angreifer mehr Rechte erhalten, als normale Benutzerrechte, des übernommenen Kontos. In diesem Zusammenhang wird auch das Microsoft-Installer-Subsystem abgesichert, dass ähnliche Probleme hat.

WSUS Tipps & Tricks
Bildergalerie mit 6 Bildern

LDAP-Signierung für Domänencontroller

Domänencontroller können jetzt nicht signierte LDAP-Abfragen blockieren.
Domänencontroller können jetzt nicht signierte LDAP-Abfragen blockieren.
(Bild: Joos)

Nach der Installation der Sicherheitsupdates für März 2020 können Domänencontroller ab Windows Server 2012 bis hin zu aktuellen Serverversionen nicht signierten LDAP-Verkehr zu Domänencontrollern blockieren. Bereits letztes Jahr hat Microsoft die manuelle Aktivierung der LDAP-Signierung für Active Directory empfohlen.

Am Patchday im März 2020 werden weitere Einstellungen hinzugefügt und zwar für alle Windows-Server und -Computer. Die Optionen sollen sicherstellen, dass der LDAP-Verkehr zwischen Domänencontrollern und Mitgliedsservern oder Computern besser geschützt wird. Ohne den Schutz sind Domänencontroller generell angreifbar, was Microsoft in Zukunft durch die Aktivierung der LDAP-Signierung verhindern will.

Ungesicherte Zugriffe auf Active Directory werden blockiert

Um Probleme in Active Directory und den betriebenen Servern zu vermeiden, sollten nach der Installation der Sicherheitsupdates am Patchday im März 2020 die Ereignisanzeigen der Domänencontroller überprüft werden. Die Ereignisse werden im Protokoll „Directory Service“ bei „Anwendungs- und Dienstprotokolle“ gespeichert. Hier spielen Einträge mit der ID 2886 eine Rolle, da diese unsignierte Anfragen darstellen. Mehr zu den Funktionen zu mehr Sicherheit ist auf der oben verlinkten Microsoft-Seite zu finden. Die neue Richtlinie “Domain controller: LDAP server channel binding token requirements“ ist in den Gruppenrichtlinien bei „Computerkonfiguration\Richtlinien\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen“ zu finden.

33 Security-Tipps für Windows 10
Bildergalerie mit 35 Bildern

(ID:46405251)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung