Security-Sofortmaßnahmen für Windows Server 2008/2008 R2 und Windows 7

19. Dezember 2019

Ab 14. Januar 2020 werden Nutzer, die die Betriebssysteme Windows Server 2008/2008 R2 und Windows 7 auf ihren Systemen verwenden, keine kostenlosen Sicherheits-Updates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Der Guardicore-Sicherheitsforscher Daniel Goldberg gibt in diesem Kontext fünf Sicherheitsempfehlungen.

Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben.

Anzeige
magic x optB

Gefragt sind deshalb Überbrückungslösungen – auch um zeitaufwendige Migrationsprozesse begleiten zu können. Für dieses Klientel sind die fünf folgenden Sicherheitsempfehlungen gedacht:

  • Unternehmen sollten die offiziellen Best-Practice-Empfehlungen zum Härten von Windows Server 2008 R2 und Windows 7 befolgen. Microsoft veröffentlicht diese Guidelines  in regelmäßigen Abständen als Teil des kostenlosen Microsoft Baseline Security Analyzers, der nach fehlerhaften Sicherheits-Konfigurationen und fehlenden Sicherheitsupdates, Update-Rollups und Service-Packs scannt.
  • Falls möglich sollte das Message Signing für die Netzprotokolle SMBv1 und SMBv2 (Server Message Block) deaktiviert sein. So lassen sich viele Angriffe über Network Lateral Movement verhindern, wie zum Beispiel alle Attacken, die auf den EternalBlue-Exploit oder andere Angriffstechniken durch NTLM Relaying (NT LAN Manager) setzen.
  • Netzwerkeinstellungen zur Authentifikation sind so einzustellen, dass der Einsatz veralteter und schwacher Authentifizierungsmethoden wie NTLMv1 oder LanMan geblockt wird. Mit dieser Maßnahme lassen sich viele Angriffe zum Diebstahl von Tokens (zum Beispiel über das Angriffs-Tool Mimikatz) verhindern.
    Zur Überprüfung aller Sicherheitsvorfälle und zur Verbindung von Logdatei-Manipulationen empfiehlt sich die Weiterleitung aller Ereignisprotokolle an einen zentralen und gehärteten Server. Microsoft stellt detaillierte Anleitungen dafür bereit, und Palantir  bietet weitere Beispielszenarien und Helfer-Programme.
  • Sicherheitssegmentierung: Durch Segmentierung werden Angreifer bei Seitwärtsbewegungen im Netzwerk ihrer Optionen beraubt. Trennt man das Netzwerk in logische Einzelsegmente, können Organisationen die Angriffsoberfläche bei Netzwerkattacken deutlich verringern und das Risiko von Datenschutzverletzungen reduzieren. In den meisten Unternehmensnetzen müssen Desktop-Rechner beispielsweise nicht direkt miteinander kommunizieren. Durch Einsatz von Mikrosegmentierung lässt sich der Datenverkehr zwischen Maschinen eines Segments blockieren, um schnelle Angriffsbewegungen auszubremsen.

Daniel Goldberg

Eine detaillierte Analyse der erforderlichen Maßnahmen auf Unternehmensseite zum Ende des Produktlebenszyklus gibt es im Guardicore-Blogbeitrag.

Lesen Sie auch