Update: Microsoft Patchday März 2020

Microsoft patcht 115 Sicherheitslücken

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Auch zum Patchday im März 2020 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht.
Auch zum Patchday im März 2020 hat Microsoft wieder wichtige Security-Updates und Bugfixes für Windows 10 und Windows Server veröffentlicht. (Logo: Microsoft)

Am Patchday im März 2020 hat Microsoft 115 Sicherheitslücken (CVEs) geschlossen. Neben den zahlreichen Updates gibt es mit dem März-Patchday jetzt auch Optionen zum Erzwingen von signierten oder verschlüsselten LDAP-Verbindungen.

Am Patchday im März 2020 schließt Microsoft 115 Sicherheitslücken (CVEs) und ermöglicht das bessere Absichern von Zugriffen auf Active Directory Ursprünglich wollte Microsoft die Einstellungen in den Gruppenrichtlinien automatisch aktivieren, ist davon aber kurzfristig wieder abgerückt „I have to point out that at first these changes were scheduled to become active with upcoming March 2020 update, but some improvements were made and now March 2020 update will only add some new functionalities and make no changes, giving Customers the opportunity to choose.”.

Insgesamt klassifiziert Microsoft 26 Lücken als kritisch und 88 als wichtig. Bei den anderen Lücken handelt es sich um moderate Gefahren, die aber auch durch Updates bekämpft werden sollten. Die wichtigsten Lücken betreffen Word, Dynamics und natürlich alle aktuellen Betriebssysteme. Hier werden zum Beispiel Lücken geschlossen, die eine Remoteausführung von Code ermöglichen (CVE-2020-0684). Auch Microsoft Internet Explorer und Edge erhalten zahlreiche Updates, die kritische und schwere Lücken schließen.

Windows-Updates mit kostenlosen Tools im Griff

Tools für Updates und Installationspakete

Windows-Updates mit kostenlosen Tools im Griff

08.01.19 - Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und stellen die besten Tools vor. lesen

Windows Defender wird abgesichert

Neben Standardpatches für Windows und Microsoft-Anwendungen werden auch Patches für Windows Defender und das Windows Defender Security Center veröffentlicht. Hier werden Lücken im Bereich Elevation of Privilege (EoP) geschlossen die es ermöglichen, dass Angreifer mehr Rechte erhalten, als normale Benutzerrechte, des übernommenen Kontos. In diesem Zusammenhang wird auch das Microsoft-Installer-Subsystem abgesichert, dass ähnliche Probleme hat.

LDAP-Signierung für Domänencontroller

Domänencontroller können jetzt nicht signierte LDAP-Abfragen blockieren.
Domänencontroller können jetzt nicht signierte LDAP-Abfragen blockieren. (Bild: Joos)

Nach der Installation der Sicherheitsupdates für März 2020 können Domänencontroller ab Windows Server 2012 bis hin zu aktuellen Serverversionen nicht signierten LDAP-Verkehr zu Domänencontrollern blockieren. Bereits letztes Jahr hat Microsoft die manuelle Aktivierung der LDAP-Signierung für Active Directory empfohlen.

Am Patchday im März 2020 werden weitere Einstellungen hinzugefügt und zwar für alle Windows-Server und -Computer. Die Optionen sollen sicherstellen, dass der LDAP-Verkehr zwischen Domänencontrollern und Mitgliedsservern oder Computern besser geschützt wird. Ohne den Schutz sind Domänencontroller generell angreifbar, was Microsoft in Zukunft durch die Aktivierung der LDAP-Signierung verhindern will.

Ungesicherte Zugriffe auf Active Directory werden blockiert

Um Probleme in Active Directory und den betriebenen Servern zu vermeiden, sollten nach der Installation der Sicherheitsupdates am Patchday im März 2020 die Ereignisanzeigen der Domänencontroller überprüft werden. Die Ereignisse werden im Protokoll „Directory Service“ bei „Anwendungs- und Dienstprotokolle“ gespeichert. Hier spielen Einträge mit der ID 2886 eine Rolle, da diese unsignierte Anfragen darstellen. Mehr zu den Funktionen zu mehr Sicherheit ist auf der oben verlinkten Microsoft-Seite zu finden. Die neue Richtlinie “Domain controller: LDAP server channel binding token requirements“ ist in den Gruppenrichtlinien bei „Computerkonfiguration\Richtlinien\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen“ zu finden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46405251 / Security-Patch-Management)