Windows: Stufenweise Änderungen am Netlogon- und Kerberos-Protokoll [Aktion beendet]

[Update 11.10.2023]: Mit dem gestrigen Patchday hat Microsoft die letzte Phase im Zusammenhang mit der CVE-2022-38023 und CVE-2022-37967 durchgezogen. Der Registry-Schlüssel KrbtgtFullPacSignature wurde durch das jeweilige Update jetzt entfernt.

[Update 12.09.23]: Microsoft hat gestern darauf hingewiesen, dass am 10. Oktober 2023 und danach die letzte Phase der Durchsetzung im Zusammenhang mit der CVE-2022-38023 und CVE-2022-37967 durchgeführt wird. Administratoren sollten die Änderungen beachten, die sich auf die Anforderungen des Kerberos-Protokolls auswirken.

  • Windows-Updates, die an und nach diesem Datum veröffentlicht werden, haben die folgenden Auswirkungen:
  • Die Möglichkeit, die Hinzufügung von PAC-Signaturen zu deaktivieren, wird abgeschafft (zuvor war dies über den Registrierungsunterschlüssel KrbtgtFullPacSignature möglich).
  • Die Unterstützung für den Audit-Modus wird entfernt (dieser ermöglichte die Authentifizierung unabhängig davon, ob PAC-Signaturen fehlten oder ungültig waren, und erstellte Audit-Protokolle zur Überprüfung).
  • Verweigerung der Authentifizierung für eingehende Diensttickets ohne die neuen PAC-Signaturen.
  • Die oben beschriebene Phase ist die abschließende Phase dieser Sicherheitsabhärtungsmaßnahmen.

[Update 12. Juli 2023]: Die Durchsetzung des Netlogon-Protokolls im Zusammenhang mit der CVE-2022-38023 und CVE-2022-37967 wurde jetzt durchgesetzt. „Anfällige Verbindungen von nicht konformen Geräten werden blockiert. Die Erzwingung der RPC-Sealing-Funktion kann nicht aufgehoben werden.“

Ebenso beim Kerberos-Protokoll (CVE-2022-37967) wurden seit gestern (11.07.2023) Änderungen durchgeführt.

„Bei Domänencontrollern werden dem Kerberos-PAC-Puffer Signaturen hinzugefügt. Die Möglichkeit, das Hinzufügen von PAC-Signaturen zu deaktivieren, wird nicht mehr zur Verfügung stehen, und die Überprüfung von Signaturen kann nicht verhindert werden. Verbindungen mit fehlenden oder ungültigen Signaturen werden weiterhin mit einer „Audit-Modus“-Einstellung zulässig sein. Ab Oktober 2023 wird ihnen jedoch die Authentifizierung verweigert.“

[Update 14. April 2023]: Kurzer Hinweis: Microsoft hat die Zeitpläne für die Windows Server Versionen angepasst. Beim Netlogon- und Kerberos-Protokoll wurde die Phase „Standardmäßige Erzwingung“ des Registrierungsschlüssels wurde vom 11. April 2023 auf den 13. Juni 2023 verschoben.

Erst dann wird durch die CVE-2022-37967 und CVE-2022-38023 die Möglichkeit entfernt den Registry-Schlüssel anzupsasen.

[Original 9. November 2022]: Mit dem Patchday November hat Microsoft eine stufenweise Änderung am Netlogon- und Kerberos-Protokoll bereitgestellt. Diese sind im Zusammenhang mit der CVE-2022-38023 und CVE-2022-37967 und beheben Schwachstellen unter Windows 8.1 bis Windows 11 und Windows Server-Versionen.

Vorrangig sind diese Anleitungen für Administratoren. Die Änderungen beginnen mit dem Update vom 8. November 2022 und werden stufenweise bis Juli 2023, bzw. Oktober 2023 durchgeführt und verschärft. Bis dahin werden die Sicherheitslücken komplett geschlossen und eine manuelle Änderung ist dann nicht mehr möglich. Daher sollte man sich den „Fahrplan“ einmal genauer anschauen und dementsprechend reagieren.

Info:

Windows 11 Tutorials und Hilfe

Windows: Stufenweise Änderungen am Netlogon- und Kerberos-Protokoll [Aktion beendet]
zurück zur Startseite

16 Kommentare zu “Windows: Stufenweise Änderungen am Netlogon- und Kerberos-Protokoll [Aktion beendet]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hiermit akzeptiere ich die Datenschutzerklärung für diesen Kommentar.

Aktuelle News auf Deskmodder.de
alle News anzeigen
Deskmodder