voiper
Goto Top

Remotedesktop-Fehler CredSSP 2018-05-08

Moin,

Mit dem Update vom 08.05.2018 gab es einen Sicherheitspatch names CVE-2018-0886. Dieser Updated die Oracle CredSSP, welche für den Schlüsseltausch zwischen Client und Server per RDP zuständig sind. Sowohl Client als auch Server müssen die selbe Version installiert haben, da ansonsten der Fehler: ""authentication error has occured. This could be due to CreSSP encryption oracle remediation"

Workaround: in der cmd als admin:

reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters" /f /v AllowEncryptionOracle /t REG_DWORD /d 2

auf dem Gerät mit der älteren Version ausführen

Gruß, V

https://support.microsoft.com/de-de/help/4093492/credssp-updates-for-cve ...

Edit: Note der KeyValues: Link
Kommentar vom Moderator Dani am 17.05.2018 um 23:03:34 Uhr
Korrektur der CVE Nummer.

Content-ID: 373635

Url: https://administrator.de/contentid/373635

Ausgedruckt am: 24.11.2024 um 10:11 Uhr

certifiedit.net
certifiedit.net 11.05.2018 um 11:07:58 Uhr
Goto Top
Moin,

warum ein Workaround, wenn man auch das Update installieren kann? Burn the Security...

Grüße,

Christian
certifiedit.net
Dani
Dani 11.05.2018 um 20:49:58 Uhr
Goto Top
Moin,
Workaround: in der cmd als admin
warum ist aus deiner Sicht ein Workaround notwendig?


Gruß,
Dani
chgorges
chgorges 12.05.2018 um 21:27:33 Uhr
Goto Top
Zitat von @Dani:

Moin,
Workaround: in der cmd als admin
warum ist aus deiner Sicht ein Workaround notwendig?


Ja, hallo? Wannacry und Konsorten müssen doch am Leben erhalten werden! Dafür braucht man Workarounds!
sabines
sabines 14.05.2018 um 06:42:02 Uhr
Goto Top
Moin,

das hat @DerWoWusste doch schon vor vier Wochen beschrieben:

Nacharbeiten zu MS Patch 4093492
CredSSP-Updates beißen sich mit rdesktop

Gruss
Voiper
Voiper 14.05.2018 um 09:49:18 Uhr
Goto Top
Zitat von @Dani:

Moin,
Workaround: in der cmd als admin
warum ist aus deiner Sicht ein Workaround notwendig?


Gruß,
Dani
Weil wir bei Kunden "Patchdays" fahren und die selten begeistert sind, wenn wir den vorziehen. Dazu muss es schon sehr kritisch sein. Für die Überbrückungszeit kann man den Workaround nutzen....währe jetzt ein Beispiel.

V
Voiper
Voiper 14.05.2018 um 09:52:27 Uhr
Goto Top
Zitat von @chgorges:

Zitat von @Dani:

Moin,
Workaround: in der cmd als admin
warum ist aus deiner Sicht ein Workaround notwendig?


Ja, hallo? Wannacry und Konsorten müssen doch am Leben erhalten werden! Dafür braucht man Workarounds!
Was auch immer Wannacry mit dem genannten CVE zu tun hat...
Dani
Dani 17.05.2018 um 23:03:05 Uhr
Goto Top
Guten Abend @Voiper,
...Dazu muss es schon sehr kritisch sein...
diese Lücke ist aus deiner Sicht nicht kritisch? Um einen Vergleich zu haben. Was sind für dich kritische Lücken in den letzten 12 Monaten gewesen?


Gruß,
Dani
Voiper
Voiper 22.05.2018 um 12:22:31 Uhr
Goto Top
Zitat von @Dani:

Guten Abend @Voiper,
...Dazu muss es schon sehr kritisch sein...
diese Lücke ist aus deiner Sicht nicht kritisch? Um einen Vergleich zu haben. Was sind für dich kritische Lücken in den letzten 12 Monaten gewesen?


Gruß,
Dani

Kritisch ist es für den Kunden dann, wenn er genannte Protokolle ungeschützt benutzt. Wir haben derzeit aber keinen Kunden, bei denen ein Terminalserver auch nur außerhalb vom internen Netzwerk angesteuert wird und genanntes Update fehlt ;) Daher spiele ich dort den Workaround ein, bis der nächste Patchday fällig ist, um dem Kunden die Ausfallzeit zu ersparen.

Gruß, V
certifiedit.net
certifiedit.net 22.05.2018 um 12:26:07 Uhr
Goto Top
Warum installierst du nicht einfach überall die notwendigen Patches?

VG
Voiper
Voiper 22.05.2018 um 12:27:00 Uhr
Goto Top
Zitat von @certifiedit.net:

Warum installierst du nicht einfach überall die notwendigen Patches?

VG
Siehe meine Antwort weiter oben. Wir haben bei den Kunden Patchdays, die nur dann vorgezogen werden sollen, wenn es "sehr kritisch" ist.

Gruß, V
chgorges
chgorges 24.05.2018 um 08:47:50 Uhr
Goto Top
Zitat von @Voiper:
Was auch immer Wannacry mit dem genannten CVE zu tun hat...

Ist symbolisch, tut mir leid, aber genau das ist der Grund, wieso man es nicht schafft, die Lücken global zu stopfen, weil es selbst in den Reihen der Admins Leute gibt, die lieber Workarounds basteln oder schlimmer nicht patchen, als einfach den f** Patch zu verteilen.

Schließlich bist du die IT und stellst die Regeln auf, nicht der Kunde, dafür ist deine globale Verantwortung zu hoch, als dass dir der Kunde befiehlt, keine Patches auszurollen.

Btw. ist ein CVSS Score von 7.6 nicht wirklich wenig...
Voiper
Voiper 24.05.2018 um 12:49:17 Uhr
Goto Top
Zitat von @chgorges:

Zitat von @Voiper:
Was auch immer Wannacry mit dem genannten CVE zu tun hat...

Ist symbolisch, tut mir leid, aber genau das ist der Grund, wieso man es nicht schafft, die Lücken global zu stopfen, weil es selbst in den Reihen der Admins Leute gibt, die lieber Workarounds basteln oder schlimmer nicht patchen, als einfach den f** Patch zu verteilen.

Schließlich bist du die IT und stellst die Regeln auf, nicht der Kunde, dafür ist deine globale Verantwortung zu hoch, als dass dir der Kunde befiehlt, keine Patches auszurollen.

Btw. ist ein CVSS Score von 7.6 nicht wirklich wenig...
Siehe meine Begründung oben. Ich hab nicht gemeint, dass ich den Patch ignoriere. Ich Stufe Ihn aber nach Notwendigkeit ein.