Update: Microsoft Patchday März 2020 Microsoft patcht 115 Sicherheitslücken
Anbieter zum Thema
Am Patchday im März 2020 hat Microsoft 115 Sicherheitslücken (CVEs) geschlossen. Neben den zahlreichen Updates gibt es mit dem März-Patchday jetzt auch Optionen zum Erzwingen von signierten oder verschlüsselten LDAP-Verbindungen.

Am Patchday im März 2020 schließt Microsoft 115 Sicherheitslücken (CVEs) und ermöglicht das bessere Absichern von Zugriffen auf Active Directory Ursprünglich wollte Microsoft die Einstellungen in den Gruppenrichtlinien automatisch aktivieren, ist davon aber kurzfristig wieder abgerückt „I have to point out that at first these changes were scheduled to become active with upcoming March 2020 update, but some improvements were made and now March 2020 update will only add some new functionalities and make no changes, giving Customers the opportunity to choose.”.
Insgesamt klassifiziert Microsoft 26 Lücken als kritisch und 88 als wichtig. Bei den anderen Lücken handelt es sich um moderate Gefahren, die aber auch durch Updates bekämpft werden sollten. Die wichtigsten Lücken betreffen Word, Dynamics und natürlich alle aktuellen Betriebssysteme. Hier werden zum Beispiel Lücken geschlossen, die eine Remoteausführung von Code ermöglichen (CVE-2020-0684). Auch Microsoft Internet Explorer und Edge erhalten zahlreiche Updates, die kritische und schwere Lücken schließen.
:quality(80)/images.vogel.de/vogelonline/bdb/1501900/1501959/original.jpg)
Tools für Updates und Installationspakete
Windows-Updates mit kostenlosen Tools im Griff
Windows Defender wird abgesichert
Neben Standardpatches für Windows und Microsoft-Anwendungen werden auch Patches für Windows Defender und das Windows Defender Security Center veröffentlicht. Hier werden Lücken im Bereich Elevation of Privilege (EoP) geschlossen die es ermöglichen, dass Angreifer mehr Rechte erhalten, als normale Benutzerrechte, des übernommenen Kontos. In diesem Zusammenhang wird auch das Microsoft-Installer-Subsystem abgesichert, dass ähnliche Probleme hat.
LDAP-Signierung für Domänencontroller
Nach der Installation der Sicherheitsupdates für März 2020 können Domänencontroller ab Windows Server 2012 bis hin zu aktuellen Serverversionen nicht signierten LDAP-Verkehr zu Domänencontrollern blockieren. Bereits letztes Jahr hat Microsoft die manuelle Aktivierung der LDAP-Signierung für Active Directory empfohlen.
Am Patchday im März 2020 werden weitere Einstellungen hinzugefügt und zwar für alle Windows-Server und -Computer. Die Optionen sollen sicherstellen, dass der LDAP-Verkehr zwischen Domänencontrollern und Mitgliedsservern oder Computern besser geschützt wird. Ohne den Schutz sind Domänencontroller generell angreifbar, was Microsoft in Zukunft durch die Aktivierung der LDAP-Signierung verhindern will.
Ungesicherte Zugriffe auf Active Directory werden blockiert
Um Probleme in Active Directory und den betriebenen Servern zu vermeiden, sollten nach der Installation der Sicherheitsupdates am Patchday im März 2020 die Ereignisanzeigen der Domänencontroller überprüft werden. Die Ereignisse werden im Protokoll „Directory Service“ bei „Anwendungs- und Dienstprotokolle“ gespeichert. Hier spielen Einträge mit der ID 2886 eine Rolle, da diese unsignierte Anfragen darstellen. Mehr zu den Funktionen zu mehr Sicherheit ist auf der oben verlinkten Microsoft-Seite zu finden. Die neue Richtlinie “Domain controller: LDAP server channel binding token requirements“ ist in den Gruppenrichtlinien bei „Computerkonfiguration\Richtlinien\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen“ zu finden.
(ID:46405251)