Inhaltsverzeichnis
  1. Microsoft Produkte ohne Sicherheits-Updates 2
  2. Windows Updates mit neuer VerschlĂŒsselung 3 - 4
  3. RDP-LĂŒcke BlueKeep in Windows wird aktiv genutzt 5
  4. SHA2-Update fĂŒr Windows Update und Server 2008 R2 6
  5. Hyper-V Replika - genial aber mit versteckten Fallen 7 - 8
  6. Hardware-Virtualisierung mit UEFI und GPT- Disks 9 - 10
  7. Wie bekommt man die amtliche Zeit im Netzwerk 11
  8. Exchange Server angreifbar 12

Microsoft Produkte ohne Sicherheits-Updates

[time_until date="14.01.2020"]

#Microsoft wird keine Sicherheits-Updates mehr fĂŒr die folgenden Betriebssysteme und Produkte liefern:

  • Alle Produkte, die die Jahreszahl 2010 im Namen haben (#Exchange 2010, #Office 2010)
  • Produkte mit 2008 R2 im Namen: #Windows Server 2008 R2
  • Windows 7

Wie bereits im Detail-Artikel beschrieben, besteht kurzfristig Handlungsbedarf und diese Software und Betriebssysteme mĂŒssen ersetzt werden.

(Post ID:1423)


Windows Updates mit neuer VerschlĂŒsselung

Alle Server und ArbeitsplĂ€tze mit #Windows 7 Service Pack 1 und Windows #Server 2008 R2 SP1 mĂŒssen bis zum 13. August die „Servicing Stack Updates“ KB4474419 und KB4490628 installiert bekommen, ansonsten erhalten diese beiden Betriebs-Systeme bereits im September 2019 keine Sicherheits-Updates mehr.

Bekanntlich ist fĂŒr diese beiden Betriebs-Systeme das Ende des erweiterten Supports und damit der Sicherheits-Patches ohnehin fĂŒr Januar 2020 festgelegt. Ohne das oben genannte Update verkĂŒrzt sich die Zeit, in der Sie auf Windows 10 Pro/Enterprise bzw. Windows Server 2016 oder 2019 umstellen können, um weitere vier Monate.

ZusĂ€tzlich sind auch Windows Software Update Services (WSUS 3.0) betroffen. Die Software stellt keine Updates mehr bereit, wenn sie nicht auch auf den aktuellen Stand gebracht wird. FĂŒr WSUS 3.0 ist das Update KB4484071 am 12.03.2019 erschienen. Dieses Update muss manuell aus dem Windows Update-Katalog heruntergeladen und installiert und genehmigt werden.

Handlungsbedarf

PrĂŒfen Sie bitte, ob oben genannte Updates installiert sind. Wenn nicht, oder Sie uns mit der PrĂŒfung und Installation beauftragen möchten, nehmen Sie bitte Kontakt ĂŒber einen Vorgang mit Bezug auf diesen Artikel mit uns auf.

Hintergrundinformation

Microsoft stellt ihren Update-Mechanismus auf SHA-2 verschlĂŒsselte Pakete um. Dies ist bereits im Vorfeld bei neueren Betriebs-Systemen wie Windows 10 und Windows Server 2016/19 geschehen. Da darĂŒber hinaus lediglich Windows 7 und Server 2008 R2 noch kein Support-Ende haben, mĂŒssen diese Plattformen aktualisiert werden.

FĂŒr Windows Server 2008 und Windows Vista ist das Update zwar auch erhĂ€ltlich, beide bekommen aber bereits seit 2018 keine Sicherheits-Updates mehr. Wer also noch „Vista-Server“ Windows Server 2008 im Einsatz hat, kann das Update zwar installieren, sollte aber lieber auf die oben genannten neuen Betriebs-Systeme wechseln.

Mittlerweile sind viele Softwareprodukte ohnehin nur unter den aktuell unterstĂŒtzten Windows Umgebungen lauffĂ€hig (Windows 10 und Server 2016 oder 2019).

Details und Stichtage

WSUS 3.0 SP2:
Sicherheitsupdate fĂŒr SHA2-UnterstĂŒtzung 12.03.19 erschienen, SHA2 erforderlich am 16.06.19

WinServer2008SP2:
Sicherheitsupdate fĂŒr SHA2-UnterstĂŒtzung 09.04.19 u. 14.05.19 erschienen , SHA2 erforderlich am 16.07.19

Windows 7 SP1:
Sicherheitsupdate fĂŒr SHA2-UnterstĂŒtzung 12.03.19 erschienen, SHA2 erforderlich am 13.08.19

WinServer2008R2SP1: Sicherheitsupdate fĂŒr SHA2-UnterstĂŒtzung 12.03.19

erschienen, SHA2 erforderlich am 13.08.19

Mehr Informationen hier

(Post ID:1398)


RDP-LĂŒcke BlueKeep in Windows wird aktiv genutzt

Warum zeitnahes Patchen so wichtig ist, zeigt sich mal wieder anhand der derzeit aktiv ausgenutzten BlueKeep LĂŒcke im RDP-Protokoll aller Windows Versionen <8.1: In #Server 2008 R2 und Server 2012 (ohne R2), sowie in #Windows 7 wurde jĂŒngst eine SicherheitslĂŒcke geschlossen, die es ermöglichte, einem Angreifer volle Kontrolle ĂŒber das Zielsystem zu erlangen und Schadcode auszufĂŒhren. #Microsoft stuft diese LĂŒcke als kritisch ein. Nur wer zeitnah (mit WSUS UnterstĂŒtzung oder direkt) alle Server und ArbeitsplĂ€tze der oben genannten Versionen patcht, ist sicher. (CVE-2019-0708) (Post ID:1394)

SHA2-Update fĂŒr Windows Update und Server 2008 R2


Alle Server und ArbeitsplĂ€tze mit #Windows 7 Service Pack 1 und Windows #Server 2008 R2 SP1 mĂŒssen bis zum am 13. August das im April 2019 erschienene „Servicing Stack Update“ KB4493730 installiert bekommen, ansonsten erhalten diese beiden Betriebs-Systeme bereits im September 2019 keine Sicherheits-Updates mehr.

Bekanntlich ist fĂŒr diese beiden Betriebs-Systeme das Ende des erweiterten Supports und damit der Sicherheits-Patches ohnehin fĂŒr Januar 2020 festgelegt. Ohne das oben genannte Update verkĂŒrzt sich die Zeit, in der Sie auf Windows 10 Pro/Enterprise bzw. Windows Server 2016 oder 2019 umstellen können, um weitere vier Monate.

Handlungsbedarf

PrĂŒfen Sie bitte, ob das Update 4493730 installiert ist und installieren das Update.

Hintergrundinformation

Microsoft stellt ihren Update-Mechanismus auf SHA-2 verschlĂŒsselte Pakete um. Dies ist bereits im Vorfeld bei neueren Betriebs-Systemen wie Windows 10 und Windows Server 2016/19 geschehen. Da darĂŒber hinaus lediglich Windows 7 und Server 2008 R2 noch kein Support-Ende haben, mĂŒssen diese Plattformen aktualisiert werden.

FĂŒr Windows Server 2008 und Windows Vista ist das Update zwar auch erhĂ€ltlich, beide bekommen aber bereits seit 2018 keine Sicherheits-Updates mehr. Wer also noch „Vista-Server“ Windows Server 2008 im Einsatz hat, kann das Update zwar installieren, sollte aber lieber auf die oben genannten neuen Betriebs-Systeme wechseln.

Mittlerweile sind viele Softwareprodukte ohnehin nur unter den aktuell unterstĂŒtzten Windows Umgebungen lauffĂ€hig (Windows 10 und Server 2016 oder 2019).

(Post ID:1389)


Hyper-V Replika - genial aber mit versteckten Fallen

Seit Server 2012 R2 ist die Funktion, virtuelle Maschinen auf einen anderen Hyper-V-Host auch ĂŒber WAN-Leitungen (oder eben ĂŒber das lokale Netzwerk) zu replizieren, funktionsfĂ€hig und verfĂŒgbar.

FĂŒr alle, die das Vorhaben haben, bei Hardware-Ersatz-Investition den alten Server als Replika Ziel zu verwenden, hat Microsoft ganz am Ende der Einrichtung eine nette Falle eingebaut: Das Ziel-Betriebssystem (also der Host, auf den repliziert wird) muss das gleiche Betriebssystem haben wie der Quellhost.

Möchte man also einen alten Server fĂŒr diesen Zweck nutzen, ist es notwendig, eine Betriebssystem-Lizenz des neuen Servers auch fĂŒr den alten zu erwerben. Da die Host-Betriebssysteme meist aus kaufmĂ€nnischen GrĂŒnden als OEM-Version erworben werden, bedeutet das den Neukauf der Windows Server Lizenz (und je nach Anzahl der replizierten Maschinen auch der additional Core Licenses).

Seit Server 2016 sind im Basis-Paket 16 Cores (virtuelle Prozessoren) lizensiert. Das entspricht einer 2-Prozessor-Maschine mit jeweils einem 8-Core XEON Prozessor.

Hat man die Lizenz fĂŒr den Replika-Server erworben, mĂŒssen beide Hosts (Quell-Host und Ziel-Host noch in der selben DomĂ€ne Mitglied sein). Solange man nur im lokalen Netzwerk repliziert, kann man sich die VerschlĂŒsselung mit Zertifikaten sparen und verwendet stattdessen die Kerberos-Authentifizierung des Active Directory, damit sich die Hosts verstehen.

Wer den Replika-Host hiter einer WAN-Leitung betreibt, sollte ein VPN als Ă€ußere Schutzschicht verwenden. Auch in diesem Fall mĂŒssen nicht zwingend Zertifikate eingesetzt werden.
SpĂ€testens bei Übertragung der Replika-Daten ĂŒber das Internet, sind HTTPS-VerschlĂŒsselung und Zertifikate erforderlich, um gesetzlichen Vorschriften zu genĂŒgen.

Die Einrichtung selbst ist dann ein Klacks. Replikaserver empfangsbereit machen, Quell-Server die virtuellen Maschinen, die man benötigt ĂŒber die rechte Maustaste per Assistent fĂŒr die Replizierung aktivieren. Der gĂ€ngige Praxiswert ist die Replikation der Deltas alle 15 Minuten.


Hardware-Virtualisierung mit UEFI und GPT- Disks

zur Virtualisierung von Hardware gibt es aus dem Hause Microsoft zwei Programme:

1) Disk2VHD - der Klassiker, erzeugt eine VHD oder VHDX aus einem physikalischen System
2) Microsoft Virtual Machine Converter (MSVC), konvertiert von vmware oder Hardware nach Hyper-V

Ausgangssituation

Beide Lösungen haben folgendes Problem:

Solange die Quellmaschine das klassische Partitionierungsschema mit Master Boot Record (MBR) hat, ist alles in Ordnung. Ist die Quellmaschine auf GPT Partitionierungsschema (UEFI-Standard, wenn keine BIOS Emulation genutzt wird) formatiert, scheitern beide Tools.

Nummer 2 scheitert schon beim Beginn und erstellt erst gar keine VHDX auf dem Zielsystem

Nummer 1 erstellt einen Volume Snapshot und eine VHDX am angegebenen Pfad. Diese lÀsst sich jedoch nicht auf der neuen Hyper-V-Maschine starten. Weder in Gen1 VM, noch in Gen2 VM wird ein Bootsektor bzw. die UEFI Bootpartition gefunden.

Konvertierung in MBR ohne Datenverlust

Die nach Praxistests am Besten funktionierende Methode (ohne Datenverlust der Quellmaschine) ist es derzeit, mit einem kostenlosen Werkzeug:

Minitool Partition Wizard Free die erzeugte VHDX von GPT in MBR umzuwandeln und dann mit einer Recovery-CD in der Windows-Partition einen Bootsektor anzubringen.

Legt man dann eine Generation 1 VM in Hyper-V an, startet diese, erkennt die virtuelle Hardware neu und alle Einstellungen bleiben erhalten.

Achtung! Bei der Installation des Tools aufpassen, da es Adware unterjubeln möchte. Den Lizenzvertrag der Zusatzsoftware daher ablehen (Haken rausnehmen). Außerdem lĂ€uft das Tool in der kostenlosen Version nur auf Client Windows Betriebssystemen (Windows 10)

Vorgehensweise

  • Die VHDX auf einen Windows PC kopieren und per Doppelklick "mounten".
  • Nun den Mini-Partition Wizard aufrufen und auf der "Disk", die die VM darstellt alle Partitionen löschen, außer der Windows Systempartition und ggf. der Datenpartition. Oben links "AusfĂŒhren" am Ende nicht vergessen.
  • Rechte Maustaste auf die Disk und Convert GPT to MBR auswĂ€hlen, oben links wieder AusfĂŒhren.
  • Die verbleibenden Partitionen nach links verschieben, so dass das Systemlaufwerk ganz am Anfang erscheint.
  • Die VHDX auswerfen (Im Explorer auf eines der logischen Laufwerke klicken, rechte Maustaste, Auswerfen)
  • Nun die Disk auf den Hyper-V-Host kopieren und eine Gen1- Maschine erzeugen, die diese Disk verwendet
  • Über Medien im Hyper-V-Manager eine ISO mit dem passenden Betriebssystem mounten (z.B. Windows Server 2016)
  • Die virtuelle Maschine ĂŒber diese ISO starten (Recovery CD) und in die Computer Reparaturoptionen zur Befehlszeile
  • Die folgenden Befehle eingeben, um einen MBR Bootsektor zu erzeugen:
    • diskpart
    • list disk
    • select disk 0
    • list partition
    • select partition 1
    • active
    • exit

bootrec /fixmbr
bootrec /fixboot
bootrec /rebuildbcd


* Reboot und erneut von der Recovery CD starten in die Eingabe-Aufforderung:
cd recovery
startrep.exe

(Post ID:1382)


Wie bekommt man die amtliche Zeit im Netzwerk


In der Windows DomĂ€ne gelten strenge Regeln fĂŒr die Uhrzeit. Dadurch kann sich ein Client nicht mehr an der DomĂ€ne anmelden, wenn seine Uhrzeit stark von der Server-Uhrzeit abweicht.
Optimal ist daher, den fĂŒhrenden DomĂ€nen-Controller mit externer, amtlicher Uhrzeit zu versorgen. Die weiteren DomĂ€nen-Controller mĂŒssen so eingestellt sein (werden), dass sie die Uhrzeit vom DomĂ€nen-Controller beziehen.
Damit das Ganze funktioniert, muss auf der Firewall der Zugriff auf die amtlichen Zeitserver erlaubt werden. Basis bildet hier das sogenannte NTP Protokoll.
Wenn man am ersten DomÀnen-Controller die folgenden Befehle einstellt - in einer Eingabeaufforderung (Administrator), wird die Serverzeit amtlich:

w32tm /config /update /manualpeerlist:"0.pool.ntp.org,0x8 1.pool.ntp.org,0x8 2.pool.ntp.org,0x8 3.pool.ntp.org,0x8" /syncfromflags:MANUAL
w32tm /config /reliable:yes
w32tm /config /update
net stop w32time
net start w32time
w32tm /resync /rediscover


(Post ID:1379)

Exchange Server angreifbar


Aktuell existieren #SicherheitslĂŒcken in allen #Exchange Versionen, die es Angreifern ermöglicht, sich administrative Berechtigungen zu erschleichen und z. B. Mails umzuleiten. Da die LĂŒcke im Active Directory (EWS) verankert ist und ĂŒber den Internet-Zugang auf den Exchange (OWA) erreichbar ist, sollten Sie umgehend handeln und die LĂŒcke schließen (lassen).

Bis ein Update von Microsoft verfĂŒgbar ist, lĂ€sst sich die LĂŒcke durch Löschen eines Registrierungs-SchlĂŒssels auf dem Exchange Server schließen:

reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f

Wenn Sie die LĂŒcke nicht selbst schließen möchten oder können, beauftragen Sie uns bitte mit einem (kostenpflichtigen) Vorgang beauftragenund wir sichern Ihren Exchange Server ab.

Quelle: CVE-2018-8581 | Microsoft Exchange Server Elevation of Privilege Vulnerability

(Post ID:1249)