MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in Microsofts Active Directory ermöglicht es, die eigentlich deaktivierte NTLMv1-Authentifizierung durch eine einfache Fehlkonfiguration wieder zu aktivieren.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
In der Welt der Cybersicherheit ist die Entdeckung von Schwachstellen in weit verbreiteten Systemen immer ein bedeutendes Ereignis. Kürzlich haben Forscher eine Möglichkeit gefunden, die NTLMv1-Authentifizierung in Microsofts Active Directory zu umgehen, obwohl diese durch eine Gruppenrichtlinie deaktiviert sein sollte. Diese Entdeckung wirft ein neues Licht auf die Herausforderungen, die mit der Verwaltung von Legacy-Systemen verbunden sind.
NTLM, ein Authentifizierungsprotokoll, das vor allem in Windows-Umgebungen verwendet wird, ist seit langem bekannt für seine Sicherheitslücken. Obwohl Microsoft NTLMv1 offiziell aus Windows 11 und Windows Server 2025 entfernt hat, bleibt es in vielen älteren Systemen aktiv. Die Forscher von Silverfort haben herausgefunden, dass eine Fehlkonfiguration in On-Premise-Anwendungen die Gruppenrichtlinie, die NTLMv1 deaktivieren soll, umgehen kann.
Der Schlüssel zu dieser Umgehung liegt in der Netlogon Remote Protocol (MS-NRPC) Einstellung, die es ermöglicht, NTLMv1-Authentifizierung zuzulassen, selbst wenn nur NTLMv2 erlaubt sein sollte. Diese Entdeckung zeigt, dass viele Organisationen, die glauben, ihre Systeme durch die richtige Konfiguration zu schützen, tatsächlich anfällig für Angriffe sind, die diese Schwachstelle ausnutzen.
Um das Risiko zu minimieren, empfehlen Experten, Audit-Logs für alle NTLM-Authentifizierungen im Netzwerk zu aktivieren und regelmäßig nach Anwendungen zu suchen, die NTLMv1-Nachrichten anfordern. Darüber hinaus ist es unerlässlich, Systeme stets auf dem neuesten Stand zu halten, um bekannte Sicherheitslücken zu schließen.
Diese Enthüllung kommt zu einer Zeit, in der die Sicherheitsgemeinschaft bereits mit anderen Herausforderungen konfrontiert ist. So hat ein weiterer Forscher kürzlich gezeigt, wie Sicherheitsfunktionen in Windows 11 umgangen werden können, um beliebigen Code auf Kernel-Ebene auszuführen. Diese Entwicklungen unterstreichen die Notwendigkeit, Sicherheitsstrategien kontinuierlich zu überprüfen und anzupassen.
Die Entdeckung der NTLMv1-Umgehung ist ein Weckruf für Unternehmen, ihre Sicherheitsrichtlinien zu überdenken und sicherzustellen, dass alle Systeme korrekt konfiguriert sind. In einer Zeit, in der Cyberangriffe immer raffinierter werden, ist es entscheidend, proaktiv zu handeln und potenzielle Schwachstellen zu identifizieren, bevor sie von Angreifern ausgenutzt werden können.
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Sicherheitslücke in Microsoft Active Directory entdeckt: NTLMv1-Authentifizierung trotz Einschränkungen möglich".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in Microsoft Active Directory entdeckt: NTLMv1-Authentifizierung trotz Einschränkungen möglich" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in Microsoft Active Directory entdeckt: NTLMv1-Authentifizierung trotz Einschränkungen möglich" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.