MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in Microsofts Active Directory ermöglicht es, die eigentlich deaktivierte NTLMv1-Authentifizierung durch eine einfache Fehlkonfiguration wieder zu aktivieren.

In der Welt der Cybersicherheit ist die Entdeckung von Schwachstellen in weit verbreiteten Systemen immer ein bedeutendes Ereignis. Kürzlich haben Forscher eine Möglichkeit gefunden, die NTLMv1-Authentifizierung in Microsofts Active Directory zu umgehen, obwohl diese durch eine Gruppenrichtlinie deaktiviert sein sollte. Diese Entdeckung wirft ein neues Licht auf die Herausforderungen, die mit der Verwaltung von Legacy-Systemen verbunden sind.
NTLM, ein Authentifizierungsprotokoll, das vor allem in Windows-Umgebungen verwendet wird, ist seit langem bekannt für seine Sicherheitslücken. Obwohl Microsoft NTLMv1 offiziell aus Windows 11 und Windows Server 2025 entfernt hat, bleibt es in vielen älteren Systemen aktiv. Die Forscher von Silverfort haben herausgefunden, dass eine Fehlkonfiguration in On-Premise-Anwendungen die Gruppenrichtlinie, die NTLMv1 deaktivieren soll, umgehen kann.
Der Schlüssel zu dieser Umgehung liegt in der Netlogon Remote Protocol (MS-NRPC) Einstellung, die es ermöglicht, NTLMv1-Authentifizierung zuzulassen, selbst wenn nur NTLMv2 erlaubt sein sollte. Diese Entdeckung zeigt, dass viele Organisationen, die glauben, ihre Systeme durch die richtige Konfiguration zu schützen, tatsächlich anfällig für Angriffe sind, die diese Schwachstelle ausnutzen.
Um das Risiko zu minimieren, empfehlen Experten, Audit-Logs für alle NTLM-Authentifizierungen im Netzwerk zu aktivieren und regelmäßig nach Anwendungen zu suchen, die NTLMv1-Nachrichten anfordern. Darüber hinaus ist es unerlässlich, Systeme stets auf dem neuesten Stand zu halten, um bekannte Sicherheitslücken zu schließen.
Diese Enthüllung kommt zu einer Zeit, in der die Sicherheitsgemeinschaft bereits mit anderen Herausforderungen konfrontiert ist. So hat ein weiterer Forscher kürzlich gezeigt, wie Sicherheitsfunktionen in Windows 11 umgangen werden können, um beliebigen Code auf Kernel-Ebene auszuführen. Diese Entwicklungen unterstreichen die Notwendigkeit, Sicherheitsstrategien kontinuierlich zu überprüfen und anzupassen.
Die Entdeckung der NTLMv1-Umgehung ist ein Weckruf für Unternehmen, ihre Sicherheitsrichtlinien zu überdenken und sicherzustellen, dass alle Systeme korrekt konfiguriert sind. In einer Zeit, in der Cyberangriffe immer raffinierter werden, ist es entscheidend, proaktiv zu handeln und potenzielle Schwachstellen zu identifizieren, bevor sie von Angreifern ausgenutzt werden können.


- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Experte (w/m/d) Contact Center AI (Conversational AI & Agentic AI)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Lehrer IT-Programmierung (m/w/d) für Algorithmen, Webprogrammierung und KI

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in Microsoft Active Directory entdeckt: NTLMv1-Authentifizierung trotz Einschränkungen möglich" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in Microsoft Active Directory entdeckt: NTLMv1-Authentifizierung trotz Einschränkungen möglich" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in Microsoft Active Directory entdeckt: NTLMv1-Authentifizierung trotz Einschränkungen möglich« bei Google Deutschland suchen, bei Bing oder Google News!