Beiträge

Microsoft stellt Authentifizierung auf LDAPs um – Was Sie darüber wissen sollten

Microsoft plant ein Sicherheitsupdate für Windows Server ab Version 2008 zu veröffentlichen, welches durch die Aktivierung von LDAPs (LDAP over SSL) anstatt LDAP die Nutzung des Protokolls sicherer machen soll. Mit dem Update will Microsoft LDAPs als Standardeinstellung setzen und damit die LDAP-Signaturhärtung und LDAP-Kanalbindung aktivieren.

Dies setzt voraus, dass Ihre Systeme, die das LDAP Protokoll verwenden, ebenfalls für LDAPs vorbereitet sind. Andernfalls werden viele Systeme sich nicht an Ihrer Windows Domäne authentifizieren können.

Das für Ende 2019 geplante Update wurde von Microsoft zunächst auf die 2. Jahreshälfte 2020 verschoben und vor Kurzem auf „in absehbarer Zeit“ vertagt. Wir gehen davon aus, dass das Update früher oder später durch Microsoft freigegeben wird. Sie und Ihre IT-Umgebung sollten darauf vorbereitet sein, um nicht von den Auswirkungen des Updates überrascht zu werden.

Was ist LDAP?

LDAP ist die Abkürzung für „Lightweight Directory Access Protocol“ und beschreibt ein Netzwerkprotokoll, das zur Durchführung von Abfragen und Änderungen des Microsoft Active Directory auf Windows Domänencontrollern eingesetzt wird.“ Damit LDAP fehlerlos funktioniert, tauschen alle Systeme, die an der Abfrage beteiligt sind, auf Port 389 über eine ungesicherte Übertragung Daten aus.

LDAP birgt Sicherheitsrisiko

Schickt ein System oder eine Applikation automatisiert eine LDAP Abfrage oder wird einem Nutzer eine Anmeldeseite gezeigt, die er mit Usernamen und Passwort bedient, dann werden die Daten mittels LDAP-Abfrage unverschlüsselt an das Active Directory weitergegeben. Die Userkennung wird in der Folge überprüft. Wird der Netzwerkverkehr von einem Angreifer per Man-in-the-Middle-Angriff mitgeschnitten, dann können Passwörter von allen Nutzern, die am Netzwerkverkehr beteiligt sind, ausgelesen werden. Der Angreifer könnte sogar die Abfragen zwischen Active Directory und Applikation nach seinen Wünschen modifizieren. Dadurch kann der Angreifer auf das System Zugriff erhalten.

LDAPS soll zum Standard werden

Das unsichere LDAP-Protokoll wird durch LDAPS abgelöst. LDAPS ist die Abkürzung für „Lightweight Directory Access Protocol over Secure Sockets Layer (SSL)“. Die Kommunikation zwischen Sender und Empfänger findet Dank SSL/TLS verschlüsselt statt. Zusätzlich kann eine zertifikatsbasierende Authentifizierung der Kommunikationspartner stattfinden.

Welche Systeme sind betroffen?

Es sind alle Systeme und Applikationen durch das Update betroffen, die LDAP-Anfragen an das Active Directory einer Windows Domäne stellen. Dazu zählen u.a. folgende Systeme:

  • Web-Services
  • Proxy Server und Firewalls
  • Storage Management Login
  • VMware mit LDAP Anbindung
  • Call Center Software (CTI), z.B. Swyx/Netphone
  • SharePoint, ERP, CRM und andere Business Applikationen
  • Citrix NetScaler
  • iLO Anbindungen an eine Domain

Unsere Empfehlung

Wir empfehlen, gemäß Microsoft Security Advisory ADV190023, Ihre und Anwendungen, die das unsichere LDAP nutzen, zu identifizieren und auf LDAPS umzustellen. Die Verfügbarkeit von Updates, die die Umstellung der entsprechenden Applikationen Systeme auf LDAPS ggf. erst ermöglichen, sollte geprüft und die Implementierung der Updates entsprechend eingeplant werden.

Sollten Sie weitere Fragen zum Thema haben oder Unterstützung bei der Umsetzung benötigen, sprechen Sie uns an. Wir unterstützen Sie gern.

Exim Sicherheitslücke ohne Auswirkung auf Sophos Produkte

In den verangengen Tagen wurde die Exim-Schwachstelle CVE-2019-15846 in zahlreichen Foren und Online Magazinen (u. a. heise) bekannt und diskutiert. Was ist das für eine Schwachstelle? Bin ich angreifbar? Diese Fragen wollen wir im Hinblick auf die Verwendung von Sophos Produkten klären.

Was ist CVE-2019-15846?

CVE-2019-15846 ist eine Schwachstelle in Exim, die es bei einer speziell entwickelten SNI-Endung erlaubt, willkürlichen Code auf dem entsprechend anfälligen Server auszuführen und ggf. Schadesoftware zu installieren, Daten auszuspionieren oder anderweitigen Schaden anzurichten.

Kann die Schwachstelle bei Sophos Produkten ausgenutzt werden? Nein!

Laut Hersteller selbst, kann diese Schwachstelle bei keinem der Sophos Produkte ausgenutzt werden.

Der Grund dafür liegt schnell auf der Hand: Zahlreiche Produkte verzichten auf den Einsatz von Exim. Auf anderen Produkten ist die Software auf der UTM zwar vorhanden, jedoch wird ein erfolgreicher Angriff der Schwachstelle dadurch verhindert, dass die für die Ausnuztung verwendeten TLS-Header bereits erkannt und entfernt werden, bevor diese den gefährdeten Code bzw. das Modul erreichen.

Obwohl die Schwachstelle aufgrund der gegebenen Architektur von Sophos XG- und UTM-Produkten nicht ausnutzbar ist, plant der Hersteller im kommenden Maintenance-Release ein Exim-Update für die betreffenden Plattformen zu veröffentlichen.

Veranstaltungen

Live-Webinar: Damit erst Garnichts „anbrennt“ – so einfach geht rundum Datenverschlüsselung

Datenverschlüsselung ist ein probates Mittel, kommt jedoch selten auf allen Speichermedien und -Orten zur Anwendung. Die Produktivität leidet und die Administration ist umständlich. Doch es geht auch anders, ohne dass Ihre Mitarbeiter was bemerken.

Wir freuen uns über Ihre Teilnahme an der Webinarserie von Matrix42!

 

 

Ihr Speaker:

Daniel Doering, Matrix42

Daniel Döring
Technical Director Security and Strategic Alliances, Matrix42

Live-Webinar: So geht Datensicherheit automatisiert

Insider benötigen keine Zugangsberechtigung, sie haben bereits eine. Erfahren Sie, wie Sie interne Sicherheitsvorfälle und Anomalien im Voraus erkennen und automatisiert abwehren.

Wir freuen uns über Ihre Teilnahme an der Webinarserie von Matrix42!

 

 

Ihr Speaker:

Daniel Doering, Matrix42

Daniel Döring
Technical Director Security and Strategic Alliances, Matrix42