27. Juli 2021, 07:20
Lesezeit: ca. 1 Min

Windows ist wirklich gleich mehrfach kaputt

Es ist schwer diese Tage die Worte “Security” und “Microsoft” in einem Satz zu nennen.

Von PrintNightMare1, frei zugänglicher SAM-Datenbank2, der Unmöglichkeit beide Designschwächen des Betriebssystems zu lösen bis aktuell zu AD-RootCerts und PetitPotam3 mit vergammelten NTLM-Authentifizierungen für Relay-Angriffe4 frage ich mich, was muß noch alles passieren?

Auch die Reaktion von Microsoft entspricht beinahe den neverending-LucaApp-Fails. Zusammengefasst sagt Microsoft “Selbst schuld! Schaltet doch NTLM-Authentifizerungen einfach aus!"5 - ganz großes Kino.

Allein die Idee mit RPC (Remote-Procedure-Calls) nicht authentifizierten Benutzern über Netzwerk auf verschlüsselte Dateien Zugriff nehmen zu lassen erfordert eine etwas verschobene Sicht auf Sicherheit und Vertraulichkeit.

Um es in aller Deutlichkeit zu sagen: Jedes Windows-AD ist seit mehr als einem Monat in mehrfacher Weise “broken” by Design. Eine Behebung nicht in Sicht. Die nächste Generation an Malware ist mit Ansage. Brace for impact!

In diesem Sinne: Ich halte mein “Told you so” T-Shirt bereit.6

Grüße,
Tomas Jakobs


  1. https://blog.jakobs.systems/blog/20210630-window-drucker-dll/ ↩︎

  2. https://blog.jakobs.systems/micro/20210720-sam-desaster/ ↩︎

  3. https://github.com/topotam/PetitPotam ↩︎

  4. https://msrc.microsoft.com/update-guide/vulnerability/ADV210003 ↩︎

  5. https://support.microsoft.com/de-de/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429 ↩︎

  6. https://blog.jakobs.systems/micro/20210219-zero-trust/ ↩︎

© 2021 Tomas Jakobs - Impressum und Datenschutzhinweis