Administrativer Domänenzugang ohne Kennwort möglich: gefährliche Sicherheitslücke!

Eine bereits bei Microsoft bekannte Sicherheitslücke mit der CVE-Nummer „CVE-2020-1472“ wurde am vorletzten Patch Tuesday durch Microsoft geschlossen. Ein niederländischer Sicherheitsdienstleister hat jetzt einen funktionsfähigen Exploit entwickelt, mit dem ein Angreifer diese Sicherheitslücke ausnutzen kann. Mit diesem Exploit kann der im lokalen Unternehmensnetzwerk befindliche Angreifer problemlos eine Authentifizierung als Domänenadministrator durchführen, obwohl die Zugangsdaten zum Account nicht bekannt sind. Eine Liste der betroffenen Systeme ist bei Microsoft unter folgendem Link einsehbar. 
 

Jedes Unternehmen, bzw. die in der Delegationsverantwortung stehenden Geschäftsführer sind – nach aktueller Auffassung des BfDI – dem Vorwurf des Vorsatzes ausgesetzt, sobald per Medien Kenntnisse über eine Schwachstelle öffentlich wurden. Um sich rechtwirksam zu schützen, müssen die notwendigen Maßnahmen erfolgreich durchgeführt und dokumentiert werden, die diese Schwachstellen schließen (Schwachstellen-/Patchmanagement).

Im Zuge der bei THOLD-IT konzeptionierten Wartungspläne, werden die Systeme der Kunden stets aktuell gehalten. In einem von uns durchgeführten Test konnte kein Exploit erfolgreich durchgeführt werden.

Wir empfehlen eine regelmäßige Schwachstellen- und Risikoanalyse durchzuführen und die Ergebnisse in das Schwachstellen-/Patchmanagement einfließen zu lassen – sprechen Sie hierzu gerne unsere Consultants an.