Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

19.11.2014 - 

Schwachstelle in Kerberos

Update außer der Reihe schließt kritische Lücke in Windows Server

Malte Jeschke war bis März 2016 Leitender Redakteur bei TecChannel. Seit vielen Jahren beschäftigt er sich intensiv mit professionellen Drucklösungen und deren Einbindung in Netzwerke. Daneben gehört seit Anbeginn sein Interesse mobilen Rechnern und Windows-Betriebssystemen. Dank kaufmännischer Herkunft sind ihm Unternehmensanwendungen nicht fremd. Vor dem Start seiner journalistischen Laufbahn realisierte er unter anderem für Großunternehmen IT-Projekte.
Mit einem Update schließt Microsoft eine kritische Lücke bei allen derzeit unterstützten Windows-Server-Versionen. Ein Angreifer könnte über diese Lücke ein herkömmliches Nutzerkonto zum Domain-Admin-Konto hochstufen.

Normalerweise schließt Microsoft auch kritische Lücken regelmäßig jeden Monat am sogenannten "Patch Tuesday". Nun hat Microsoft ein Update außer der Reihe (Out of band) veröffentlicht. Derlei Updates abseits des Zyklus komme eher selten vor, dementsprechend dringend sollten sich Admins um das Einspielen des Udpates kümmern.

Das Update MS14-068 soll eine kritische Schwachstelle im Microsoft Windows Kerberos KDC (Key Distribution Center) schließen. Betroffen sind alle noch derzeit unterstützten Versionen des Windows Server, als da wären: Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2.

Über die Schwachstelle könnten Angreifer ein normales Benutzerkonto zu einem Domain-Admin-Konto hochstufen. Nachfolgend ließe sich jeder Rechner in der Domäne, samt der Domain Controller, unter Kontrolle bringen. Der Angreifer benötigt hierfür den Zugriff auf ein gültiges Konto.

Zum Zeitpunkt der Veröffentlichung sind Microsoft einzelne, gezielte Attacken bekannt. Entsprechend dringend sollte das Update eingespielt werden.

Für die übrigen Windows-(Desktop)-Versionen steht das Update auch zur Verfügung, jedoch ohne Einstufung, da die betroffene Komponente nicht Teil dieser Systeme ist. Erläuterungen zum Bewertungssystem der Updates finden Sie hier.

Newsletter 'Produkte & Technologien' bestellen!