derwowusste
Goto Top

Domänenübernahme war auf einfache Weise möglich

Mal wieder ein Fall von "OMG, wie einfach war das denn bitte?"
https://www.golem.de/news/sicherheitsluecke-mit-acht-nullen-zum-active-d ...
Ein Skript zur Domänenübernahme ist seit langem (mindestens Februar) verfügbar. Den Patch gibt es seit August!

Content-ID: 605009

Url: https://administrator.de/knowledge/domaenenuebernahme-war-auf-einfache-weise-moeglich-605009.html

Ausgedruckt am: 04.04.2025 um 07:04 Uhr

NetzwerkDude
NetzwerkDude 16.09.2020 um 14:14:04 Uhr
Goto Top
Danke für den Hinweis, der Golem Artikel verlinkt auf folgenden MS Artikel:
https://support.microsoft.com/de-de/help/4557222/how-to-manage-the-chang ...

Der Patch ist wohl nur der erste Schritt, dannach muss man noch nach Events ausschau halten und ggf. debuggen, erst dann mit dem Februar 2021 Patch wirds erzwungen bzw. vorher mit einem Regkey
DerWoWusste
DerWoWusste 16.09.2020 aktualisiert um 14:49:42 Uhr
Goto Top
Nicht ganz. Auch ohne Zwang besteht Schutz, genaueres unter https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2 ...
If I install the updates and take no further action, what will be the impact?

During the initial deployment phase starting with the updates released August 11, 2020, the updates can be installed without added further action, and Windows devices and Domain Controllers (DCs) will be protected from this vulnerability. Organizations will need to monitor for and address potential issues before the Q1 2021 DC enforcement phase or risk devices being denied access. For more information, see How to manage the changes in Netlogon secure channel connections associated with CVE-2020-1472.